
Genetec erfüllt die strengen Voraussetzungen als sicherer Anbieter von cloudbasierten Lösungen.
Genetec, Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat das Audit für die System- und Organisationskontrollen (SOC 2) des Typs II für sein Portfolio an Cloud-Lösungen und das ISMS (Information Security Management System) erfolgreich abgeschlossen.
Genetec setzt auf hohe Standards bei internen Maßnahmen im Bereich Unternehmensführung, Kontrollen, Verfahren sowie Sicherheitsvorkehrungen. Dabei kommen branchenweit führende Prozesse zum Einsatz, die auf die SOC 2-Kriterien und -Anforderungen abgestimmt sind und Kundendaten vor Cyberangriffen schützen.
„Die Zertifizierung gibt unseren Kunden und Partnern die Sicherheit, dass Genetec die Best Practices im Bereich Datenschutz einhält und über angemessene Sicherheitsvorkehrungen und Verfahren verfügt, um den Zugriff auf sensible Daten zu kontrollieren“, sagt Mathieu Chevalier, Principal Security Architect bei Genetec. „Für uns ist dieser zusätzliche Schritt eine wichtige Ergänzung unseres bereits umfassenden Konzepts für Cyber-Resilienz und für unsere Partner eine weitere Sicherheit, dass wir alles in unserer Macht Stehende tun, um ihre Netzwerke, Geräte und Daten zu schützen.“
SOC 2 wurde vom American Institute of Certified Public Accountants (AICPA) definiert und legt Kriterien für Service Provider fest, um Daten sicher zu verwalten und die Interessen sowie die Privatsphäre ihrer Kunden zu schützen. SOC 2 Typ II zeigt, dass die Kontrollen über mehrere Monate hinweg ordnungsgemäß durchgeführt wurden. Alle Vorfälle und wesentlichen Änderungen müssen in dem Bericht dokumentiert werden. Das ermöglicht ein möglichst vollständiges Bild, wie eine Organisation im Laufe der Zeit mit dem Thema Sicherheit umgeht.
Die folgenden Lösungen wurden im Rahmen des strengen Audits bewertet: Security Center SaaS Edition, Genetec Stratocast, Genetec Clearance, Genetec ClearID und Curb Sense.
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar
Whitepaper

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac
