
Genetec erfüllt die strengen Voraussetzungen als sicherer Anbieter von cloudbasierten Lösungen.
Genetec, Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat das Audit für die System- und Organisationskontrollen (SOC 2) des Typs II für sein Portfolio an Cloud-Lösungen und das ISMS (Information Security Management System) erfolgreich abgeschlossen.
Genetec setzt auf hohe Standards bei internen Maßnahmen im Bereich Unternehmensführung, Kontrollen, Verfahren sowie Sicherheitsvorkehrungen. Dabei kommen branchenweit führende Prozesse zum Einsatz, die auf die SOC 2-Kriterien und -Anforderungen abgestimmt sind und Kundendaten vor Cyberangriffen schützen.
„Die Zertifizierung gibt unseren Kunden und Partnern die Sicherheit, dass Genetec die Best Practices im Bereich Datenschutz einhält und über angemessene Sicherheitsvorkehrungen und Verfahren verfügt, um den Zugriff auf sensible Daten zu kontrollieren“, sagt Mathieu Chevalier, Principal Security Architect bei Genetec. „Für uns ist dieser zusätzliche Schritt eine wichtige Ergänzung unseres bereits umfassenden Konzepts für Cyber-Resilienz und für unsere Partner eine weitere Sicherheit, dass wir alles in unserer Macht Stehende tun, um ihre Netzwerke, Geräte und Daten zu schützen.“
SOC 2 wurde vom American Institute of Certified Public Accountants (AICPA) definiert und legt Kriterien für Service Provider fest, um Daten sicher zu verwalten und die Interessen sowie die Privatsphäre ihrer Kunden zu schützen. SOC 2 Typ II zeigt, dass die Kontrollen über mehrere Monate hinweg ordnungsgemäß durchgeführt wurden. Alle Vorfälle und wesentlichen Änderungen müssen in dem Bericht dokumentiert werden. Das ermöglicht ein möglichst vollständiges Bild, wie eine Organisation im Laufe der Zeit mit dem Thema Sicherheit umgeht.
Die folgenden Lösungen wurden im Rahmen des strengen Audits bewertet: Security Center SaaS Edition, Genetec Stratocast, Genetec Clearance, Genetec ClearID und Curb Sense.
Fachartikel

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






