

Für ähnliche Funktionen wie Amazon Timestream für sollten Sie Amazon Timestream for LiveAnalytics InfluxDB in Betracht ziehen. Es bietet eine vereinfachte Datenaufnahme und Antwortzeiten im einstelligen Millisekundenbereich für Analysen in Echtzeit. [Erfahren](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html) Sie hier mehr.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenschutz in Timestream für LiveAnalytics
<a name="data-protection"></a>

Das AWS [Modell](https://aws.amazon.com/compliance/shared-responsibility-model/) der gilt für den Datenschutz in Amazon Timestream Live Analytics. Wie in diesem Modell beschrieben, AWS ist verantwortlich für den Schutz der globalen Infrastruktur, auf der die AWS Cloud gesamte Infrastruktur läuft. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter [Häufig gestellte Fragen zum Datenschutz](https://aws.amazon.com/compliance/data-privacy-faq/). Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag [AWS -Modell der geteilten Verantwortung und in der DSGVO](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) im *AWS -Sicherheitsblog*.

Aus Datenschutzgründen empfehlen wir, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
+ Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
+ Wird verwendet SSL/TLS , um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail. Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter [Arbeiten mit CloudTrail Pfaden](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) im *AWS CloudTrail Benutzerhandbuch*.
+ Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.
+ Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
+ Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-3-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld **Name**, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Timestream Live Analytics oder anderen Geräten AWS-Services über die Konsole, API oder arbeiten. AWS CLI AWS SDKs Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

Für detailliertere Informationen zu Timestream für LiveAnalytics Datenschutzthemen wie Verschlüsselung im Ruhezustand und Schlüsselverwaltung wählen Sie eines der verfügbaren Themen unten aus.

**Topics**
+ [Verschlüsselung im Ruhezustand](EncryptionAtRest.md)
+ [Verschlüsselung während der Übertragung](EncryptionInTransit.md)
+ [Schlüsselverwaltung](KeyManagement.md)

# Verschlüsselung im Ruhezustand
<a name="EncryptionAtRest"></a>

[Timestream for LiveAnalytics Encryption at Rest bietet verbesserte Sicherheit, indem alle Ihre Daten im Ruhezustand mit den in AWS Key Management Service () gespeicherten Verschlüsselungsschlüsseln verschlüsselt werden.AWS KMS](https://aws.amazon.com/kms/) Diese Funktionalität trägt zur Verringerung des Betriebsaufwands und der Komplexität bei, die mit dem Schutz sensibler Daten einhergeht. Mit der Verschlüsselung ruhender Daten können Sie sicherheitsrelevante Anwendungen erstellen, die eine strenge Einhaltung der Verschlüsselungsvorschriften und der gesetzlichen Bestimmungen erfordern. 
+ Die Verschlüsselung ist in Ihrer LiveAnalytics Timestream-Datenbank standardmäßig aktiviert und kann nicht deaktiviert werden. Der branchenübliche AES-256-Verschlüsselungsalgorithmus ist der verwendete Standardverschlüsselungsalgorithmus.
+ AWS KMS ist für die Verschlüsselung im Ruhezustand in Timestream for erforderlich. LiveAnalytics
+ Sie können nicht nur eine Teilmenge von Elementen in einer Tabelle verschlüsseln.
+  Sie müssen Ihre Datenbank-Client-Anwendungen nicht ändern, um Verschlüsselung anzuwenden. 

 Wenn Sie keinen Schlüssel angeben, LiveAnalytics erstellt und verwendet Timestream for einen AWS KMS Schlüssel, der `alias/aws/timestream` in Ihrem Konto angegeben ist. 

Sie können Ihren eigenen, vom Kunden verwalteten Schlüssel in KMS verwenden, um Ihren Timestream für Daten zu verschlüsseln. LiveAnalytics Weitere Informationen zu Schlüsseln in Timestream für LiveAnalytics finden Sie unter. [Schlüsselverwaltung](KeyManagement.md) 

 Timestream for LiveAnalytics speichert Ihre Daten in zwei Speicherebenen: Speicherspeicher und Magnetspeicher. Speicherdaten werden mit einem Timestream als LiveAnalytics Serviceschlüssel verschlüsselt. Magnetische Speicherdaten werden mit Ihrem AWS KMS-Schlüssel verschlüsselt. 

Der Timestream Query-Dienst benötigt Anmeldeinformationen für den Zugriff auf Ihre Daten. Diese Anmeldeinformationen werden mit Ihrem KMS-Schlüssel verschlüsselt.

**Anmerkung**  
Timestream for ruft LiveAnalytics nicht AWS KMS für jeden Decrypt-Vorgang auf. Stattdessen wird bei aktivem Datenverkehr für 5 Minuten ein lokaler Schlüsselcache verwaltet. Alle Berechtigungsänderungen werden über den Timestream für das LiveAnalytics System übertragen, wobei die Konsistenz innerhalb von höchstens 5 Minuten erreicht werden kann.

# Verschlüsselung während der Übertragung
<a name="EncryptionInTransit"></a>

Alle Ihre Timestream Live Analytics-Daten werden bei der Übertragung verschlüsselt. Standardmäßig ist die gesamte Kommunikation zu und von Timestream for durch LiveAnalytics die Verwendung von Transport Layer Security (TLS) -Verschlüsselung geschützt. 

# Schlüsselverwaltung
<a name="KeyManagement"></a>

 Sie können Schlüssel für Amazon Timestream Live Analytics mit dem [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/) verwalten. **Timestream Live Analytics erfordert die Verwendung von KMS, um Ihre Daten zu verschlüsseln.** Sie haben die folgenden Optionen für die Schlüsselverwaltung, je nachdem, wie viel Kontrolle Sie über Ihre Schlüssel benötigen: 

**Datenbank- und Tabellenressourcen**
+  *Von Timestream Live Analytics verwalteter Schlüssel:* Wenn Sie keinen Schlüssel angeben, erstellt Timestream Live Analytics mithilfe von KMS einen `alias/aws/timestream` Schlüssel. 
+  *Vom Kunden verwalteter Schlüssel: Vom* Kunden verwaltete KMS-Schlüssel werden unterstützt. Wählen Sie diese Option, wenn Sie mehr Kontrolle über die Berechtigungen und den Lebenszyklus Ihrer Schlüssel benötigen, einschließlich der Möglichkeit, sie jährlich automatisch rotieren zu lassen.

**Ressource für geplante Abfragen**
+  *Timestream Live Analytics-eigener Schlüssel:* Wenn Sie keinen Schlüssel angeben, verwendet Timestream Live Analytics seinen eigenen KMS-Schlüssel, um die Abfrageressource zu verschlüsseln. Dieser Schlüssel ist im Timestream-Konto vorhanden. Weitere Informationen finden Sie [AWS im KMS-Entwicklerhandbuch unter Eigene Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk).
+  *Vom Kunden verwalteter Schlüssel:* Kundenverwaltete KMS-Schlüssel werden unterstützt. Wählen Sie diese Option, wenn Sie mehr Kontrolle über die Berechtigungen und den Lebenszyklus Ihrer Schlüssel benötigen, einschließlich der Möglichkeit, sie jährlich automatisch rotieren zu lassen.

KMS-Schlüssel in einem externen Schlüsselspeicher (XKS) werden nicht unterstützt.