
Genetec erfüllt die strengen Voraussetzungen als sicherer Anbieter von cloudbasierten Lösungen.
Genetec, Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat das Audit für die System- und Organisationskontrollen (SOC 2) des Typs II für sein Portfolio an Cloud-Lösungen und das ISMS (Information Security Management System) erfolgreich abgeschlossen.
Genetec setzt auf hohe Standards bei internen Maßnahmen im Bereich Unternehmensführung, Kontrollen, Verfahren sowie Sicherheitsvorkehrungen. Dabei kommen branchenweit führende Prozesse zum Einsatz, die auf die SOC 2-Kriterien und -Anforderungen abgestimmt sind und Kundendaten vor Cyberangriffen schützen.
„Die Zertifizierung gibt unseren Kunden und Partnern die Sicherheit, dass Genetec die Best Practices im Bereich Datenschutz einhält und über angemessene Sicherheitsvorkehrungen und Verfahren verfügt, um den Zugriff auf sensible Daten zu kontrollieren“, sagt Mathieu Chevalier, Principal Security Architect bei Genetec. „Für uns ist dieser zusätzliche Schritt eine wichtige Ergänzung unseres bereits umfassenden Konzepts für Cyber-Resilienz und für unsere Partner eine weitere Sicherheit, dass wir alles in unserer Macht Stehende tun, um ihre Netzwerke, Geräte und Daten zu schützen.“
SOC 2 wurde vom American Institute of Certified Public Accountants (AICPA) definiert und legt Kriterien für Service Provider fest, um Daten sicher zu verwalten und die Interessen sowie die Privatsphäre ihrer Kunden zu schützen. SOC 2 Typ II zeigt, dass die Kontrollen über mehrere Monate hinweg ordnungsgemäß durchgeführt wurden. Alle Vorfälle und wesentlichen Änderungen müssen in dem Bericht dokumentiert werden. Das ermöglicht ein möglichst vollständiges Bild, wie eine Organisation im Laufe der Zeit mit dem Thema Sicherheit umgeht.
Die folgenden Lösungen wurden im Rahmen des strengen Audits bewertet: Security Center SaaS Edition, Genetec Stratocast, Genetec Clearance, Genetec ClearID und Curb Sense.
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
