

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenschutz in Amazon Quick
<a name="sec-data-protection"></a>

Das AWS [Modell](https://aws.amazon.com/compliance/shared-responsibility-model/) der gilt für den Datenschutz in Amazon Quick. Wie in diesem Modell beschrieben, AWS ist verantwortlich für den Schutz der globalen Infrastruktur, auf der alle Systeme laufen AWS Cloud. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter [Häufig gestellte Fragen zum Datenschutz](https://aws.amazon.com/compliance/data-privacy-faq/). Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag [AWS -Modell der geteilten Verantwortung und in der DSGVO](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) im *AWS -Sicherheitsblog*.

Aus Datenschutzgründen empfehlen wir, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
+ Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
+ Wird verwendet SSL/TLS , um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail. Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter [Arbeiten mit CloudTrail Pfaden](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) im *AWS CloudTrail Benutzerhandbuch*.
+ Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.
+ Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
+ Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-3-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld **Name**, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Amazon Quick oder anderen AWS-Services über die Konsole AWS CLI, API oder arbeiten AWS SDKs. Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

Amazon Quick verwendet Kundendaten nicht für Schulungen oder zur Verbesserung der Basisdaten LLMs.

**Topics**
+ [Datenverschlüsselung in Amazon Quick](data-encryption.md)
+ [Datenschutz bei netzwerkinternem Datenverkehr in Amazon Quick](internetwork-traffic-privacy.md)

# Datenverschlüsselung in Amazon Quick
<a name="data-encryption"></a>

Amazon Quick verwendet die folgenden Datenverschlüsselungsfunktionen: 
+  Verschlüsselung im Ruhezustand 
+  Verschlüsselung während der Übertragung
+  Schlüsselverwaltung

Weitere Informationen zur Datenverschlüsselung im Ruhezustand und zur Datenverschlüsselung bei der Übertragung finden Sie in den folgenden Themen. Weitere Informationen zur Schlüsselverwaltung in Amazon Quick finden Sie unter [Verschlüsseln von Amazon Quick SPICE-Datensätzen mit AWS KMS vom Kunden](https://docs.aws.amazon.com/quicksuite/latest/userguide/customer-managed-keys.html) verwalteten Schlüsseln.

**Topics**
+ [Verschlüsselung im Ruhezustand](#data-encryption-at-rest)
+ [Verschlüsselung während der Übertragung](#data-encryption-in-transit)

## Verschlüsselung im Ruhezustand
<a name="data-encryption-at-rest"></a>

Amazon Quick speichert Ihre Amazon Quick-Metadaten sicher. Diese umfasst die folgenden Funktionen: 
+ Amazon Quick-Benutzerdaten, einschließlich Amazon Quick-Benutzernamen, E-Mail-Adressen und Passwörter. Amazon Quick-Administratoren können Benutzernamen und E-Mails einsehen, aber das Passwort jedes Benutzers ist für jeden Benutzer vollständig privat.
+ Minimal erforderlichen Daten zum Koordinieren der Identifizierung von Benutzern mit Ihrem Microsoft Active Directory oder Ihrer Identitätsverbund-Implementierung (Verbundenes Single Sign-On (IAM Identity Center) über SAML 2.0 (Security Assertion Markup Language 2.0)).
+ Verbindungsdaten zur Datenquelle.
+ Anmeldeinformationen für Amazon Quick-Datenquellen (Benutzername und Passwort) oder OAuth Tokens zum Herstellen einer Datenquellenverbindung werden mit dem Standard-CMK des Kunden verschlüsselt, wenn der Kunde ein CMK bei Amazon Quick registriert. Wenn der Kunde kein CMK bei Amazon Quick registriert, verschlüsseln wir die Informationen weiterhin mit einem Amazon Quick-eigenen AWS KMS Schlüssel.
+ Namen von hochgeladenen Dateien, Datenquellen und Datasets
+ Statistiken, die Amazon Quick verwendet, um Erkenntnisse aus maschinellem Lernen (ML) zu sammeln.
+ Daten, die zur Unterstützung von Amazon Q in Quick indexiert wurden. Diese umfasst die folgenden Funktionen:
  + Topics
  + Metadaten zu Ihren Dashboards
  + Ihr erster Kauf von Indexkapazität
  + Ihr erster Chat
  + Deine erste Weltraum-Kreation
  + Ihre erste Erstellung einer Wissensdatenbank

**Anmerkung**  
Konfigurieren Sie ein CMK, bevor Sie das oben genannte erstellen. Andernfalls werden Q-Daten mit einem AWS eigenen Schlüssel verschlüsselt und können später nicht mehr geändert werden.

Amazon Quick speichert Ihre Amazon Quick-Daten sicher. Diese umfasst die folgenden Funktionen:
+ Data-at-rest in SPICE wird mithilfe einer Hardware-Verschlüsselung auf AWS Blockebene mit verwalteten Schlüsseln verschlüsselt.
+ Data-at-rest anders als SPICE mit von Amazon verwalteten KMS-Schlüsseln verschlüsselt. Diese umfasst die folgenden Funktionen:
  + E-Mail-Berichte
  + Beispielwert für Filter

Wenn Sie einen Benutzer löschen, werden alle Metadaten dieses Benutzers dauerhaft gelöscht. Wenn Sie die Amazon Quick-Objekte dieses Benutzers nicht auf einen anderen Benutzer übertragen, werden alle Amazon Quick-Objekte des gelöschten Benutzers (Datenquellen, Datensätze, Analysen usw.) ebenfalls gelöscht. Wenn Sie sich von Amazon Quick abmelden, werden alle Metadaten und alle Daten, die Sie SPICE gespeichert haben, vollständig und dauerhaft gelöscht. 

## Verschlüsselung während der Übertragung
<a name="data-encryption-in-transit"></a>

Amazon Quick unterstützt Verschlüsselung für alle Datenübertragungen. Dies beinhaltet Übertragungen von der Datenquelle an SPICE und von SPICE an die Benutzerschnittstelle. Verschlüsselung ist jedoch nicht zwingend erforderlich. Bei einigen Datenbanken können Sie wählen, ob Übertragungen von der Datenquelle verschlüsselt werden oder nicht. Amazon Quick schützt alle verschlüsselten Übertragungen mithilfe von Secure Sockets Layer (SSL).

# Datenschutz bei netzwerkinternem Datenverkehr in Amazon Quick
<a name="internetwork-traffic-privacy"></a>

Um Amazon Quick nutzen zu können, benötigen Benutzer Zugang zum Internet. Sie benötigen außerdem Zugriff auf einen kompatiblen Browser oder ein Mobilgerät, auf dem die mobile Amazon Quick-App installiert ist. Sie benötigen keinen Zugriff auf die Datenquellen, die sie analysieren möchten. Dieser Zugriff wird in Amazon Quick abgewickelt. Benutzerverbindungen zu Amazon Quick sind durch die Verwendung von SSL geschützt. Damit Benutzer auf Amazon Quick zugreifen können, müssen Sie den Zugriff auf HTTPS und das Web Sockets Secure (wss://) -Protokoll zulassen. 

Sie können in Unternehmensnetzwerken einen Microsoft AD Connector und Single Sign-On (IAM Identity Center) verwenden. Sie können den Zugriff weiter durch den Identitätsanbieter einschränken. Optional können Sie auch Multi-Factor Authentication (MFA) verwenden. 

Amazon Quick greift auf Datenquellen zu, indem es Verbindungsinformationen verwendet, die vom Datenquellenbesitzer in Amazon Quick bereitgestellt wurden. Verbindungen sind sowohl zwischen Amazon Quick und lokalen Anwendungen als auch zwischen Amazon Quick und anderen AWS Ressourcen innerhalb derselben AWS-Region geschützt. Für Verbindungen zu einer beliebigen Quelle muss die Datenquelle Verbindungen von Amazon Quick zulassen. 

## Datenverkehr zwischen Service und On-Premises-Clients und -Anwendungen
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

Sie haben zwei Verbindungsoptionen zwischen Ihrem privaten Netzwerk und AWS: 
+ Eine AWS Site-to-Site VPN-Verbindung. Weitere Informationen finden Sie unter [Was ist AWS site-to-site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Eine Direct Connect Verbindung. Weitere Informationen finden Sie unter [Was ist AWS Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

Wenn Sie AWS API-Operationen verwenden, um mit Amazon Quick über das Netzwerk zu interagieren, müssen Clients Transport Layer Security (TLS) 1.0 unterstützen. Wir empfehlen TLS 1.2. Clients müssen außerdem Cipher Suites mit PFS (Perfect Forward Secrecy) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman) unterstützen. Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi. Sie müssen die Anfragen mit einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel signieren, die einem IAM-Prinzipal zugeordnet sind. Sie können auch den [AWS Security Token Service (STS)](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) verwenden, um temporäre Sicherheitsanmeldeinformationen zu generieren. 

## Verkehr zwischen AWS Ressourcen in derselben Region
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Ein Amazon Virtual Private Cloud (Amazon VPC) -Endpunkt für Amazon Quick ist eine logische Einheit innerhalb einer VPC, die nur Konnektivität zu Amazon Quick ermöglicht. Die VPC leitet Anfragen an Amazon Quick weiter und leitet Antworten zurück an die VPC. Weitere Informationen finden Sie hier:
+ [VPC-Endpunkte](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) im *Amazon-VPC-Benutzerhandbuch*
+ [Mit Amazon Quick eine Verbindung zu einer Amazon VPC herstellen](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)