
Genetec erfüllt die strengen Voraussetzungen als sicherer Anbieter von cloudbasierten Lösungen.
Genetec, Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat das Audit für die System- und Organisationskontrollen (SOC 2) des Typs II für sein Portfolio an Cloud-Lösungen und das ISMS (Information Security Management System) erfolgreich abgeschlossen.
Genetec setzt auf hohe Standards bei internen Maßnahmen im Bereich Unternehmensführung, Kontrollen, Verfahren sowie Sicherheitsvorkehrungen. Dabei kommen branchenweit führende Prozesse zum Einsatz, die auf die SOC 2-Kriterien und -Anforderungen abgestimmt sind und Kundendaten vor Cyberangriffen schützen.
„Die Zertifizierung gibt unseren Kunden und Partnern die Sicherheit, dass Genetec die Best Practices im Bereich Datenschutz einhält und über angemessene Sicherheitsvorkehrungen und Verfahren verfügt, um den Zugriff auf sensible Daten zu kontrollieren“, sagt Mathieu Chevalier, Principal Security Architect bei Genetec. „Für uns ist dieser zusätzliche Schritt eine wichtige Ergänzung unseres bereits umfassenden Konzepts für Cyber-Resilienz und für unsere Partner eine weitere Sicherheit, dass wir alles in unserer Macht Stehende tun, um ihre Netzwerke, Geräte und Daten zu schützen.“
SOC 2 wurde vom American Institute of Certified Public Accountants (AICPA) definiert und legt Kriterien für Service Provider fest, um Daten sicher zu verwalten und die Interessen sowie die Privatsphäre ihrer Kunden zu schützen. SOC 2 Typ II zeigt, dass die Kontrollen über mehrere Monate hinweg ordnungsgemäß durchgeführt wurden. Alle Vorfälle und wesentlichen Änderungen müssen in dem Bericht dokumentiert werden. Das ermöglicht ein möglichst vollständiges Bild, wie eine Organisation im Laufe der Zeit mit dem Thema Sicherheit umgeht.
Die folgenden Lösungen wurden im Rahmen des strengen Audits bewertet: Security Center SaaS Edition, Genetec Stratocast, Genetec Clearance, Genetec ClearID und Curb Sense.
Fachartikel

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Passwort-Manager für MSP: Fünf wichtige Funktionen
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Whitepaper
Unter4Ohren

Unified-Endpoint Management und Mobile Threat Defense – die perfekte Ergänzung

Wie macht man SAP-Entwickler glücklich?

EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

SAP RFC-Bausteine richtig absichern
