Zum Hauptinhalt

Unser Ansatz, um Ihr Vertrauen zu gewinnen

Von der Idee über die Implementierung bis hin zum Betrieb sind die drei Vertrauensprinzipien Verfügbarkeit, Vertraulichkeit und Integrität in die Produkte und Dienste von Avigilon eingebettet, um Sie beim Schutz Ihres Unternehmens zu unterstützen.

Integrität

Sicherstellen, dass das System wie vorgesehen funktioniert und vor Backdoor-Zugriffen und Malware geschützt ist

Verfügbarkeit

Sicherstellen, dass die Systeme bei Bedarf verfügbar sind und dass Daten vor absichtlicher oder versehentlicher Löschung geschützt sind

Vertraulichkeit

Sicherstellen, dass die richtigen Personen Zugriff auf die richtigen Teile des Systems haben und dass der Zugriff durch Passwort und Verschlüsselung geschützt ist

Auf einem Fundament der Sicherheit aufgebaut

Wir haben hart daran gearbeitet, ein mehrschichtiges, fortschrittliches System zu entwickeln, das den Anforderungen sicherheitsbewusster Organisationen gerecht wird.

  • Physische Sicherheit

    Unsere Lösungen nutzen Multifaktor- und/​​oder biometrische Authentifizierung, Einmalpasswörter, Standortbestimmung der Mitarbeiter und sofortigen Ausweisentzug, um die physische Sicherheit zu erhöhen.

  • Virtuelle Sicherheit

    Unsere Cloud-Software wird kontinuierlich aktualisiert und aktualisiert, um vor neuen Bedrohungen zu schützen und gleichzeitig Systemausfallzeiten zu minimieren.

Vom Entwurf bis zur Implementierung steht bei der Entwicklung unserer Lösungen die Sicherheit im Vordergrund.

Proaktiver Schutz Ihrer Daten

  • Erweiterte Authentifizierung

    Avigilon-Lösungen nutzen Maßnahmen wie Multi-Faktor-Authentifizierung und komplexe Passwortanforderungen, um die Sicherheit Ihrer Daten zu gewährleisten.

  • Datenschutz und Datensicherheit

    Wir nutzen starke und moderne kryptografische Protokolle und erzwingen die Verschlüsselung von Daten während der Übertragung und im Ruhezustand, um zum Schutz Ihrer privaten Daten beizutragen.

  • Eingeschränkter Zugriff

    Für mehr Sicherheit halten wir uns an das Prinzip der geringsten Privilegien, um die Angriffsfläche unserer Systeme zu reduzieren.

Aufrechterhaltung einer verbesserten Cybersicherheit

Um ein hohes Sicherheitsniveau aufrechtzuerhalten, führen wir kontinuierliche Verbesserungsmaßnahmen durch, um den sich entwickelnden Cybersicherheitsbedrohungen immer einen Schritt voraus zu sein.

  • Schwachstellenmanagement

    Wir suchen rund um die Uhr nach Schwachstellen, um potenzielle Schwachstellen gemäß unseren internen SLAs proaktiv zu beheben.

  • Externe Audits

    Wir führen regelmäßig Penetrationstests durch Dritte sowie externe Sicherheits- und Compliance-Audits (SOC 2) durch, um die Sicherheit unseres Systems zu gewährleisten.

Ein proaktiver Sicherheitsansatz

Erfahren Sie mehr über die Schritte, die wir unternehmen, um sicherzustellen, dass Sicherheit im Mittelpunkt aller unserer Produkte, Prozesse und Dienstleistungen steht.

  • Transparenz und Schulung

    Wir arbeiten mit unseren Vertriebs- und Technologiepartnern zusammen, um ihnen die Informationen, Tools und Schulungen zur Verfügung zu stellen, die sie für die sichere Installation und Wartung unserer Lösungen benötigen.

  • Tests und Audits

    Unsere Cloud-Dienste werden strengen Penetrationstests und Prüfungen durch Dritte unterzogen, um das Systems and Organization Controls (SOC)-Framework einzuhalten und unsere Dienste kontinuierlich zu verbessern.

  • Motorola Solutions Technology Advisory Committee (MTAC)

    MTAC trägt dazu bei, dass unsere Innovationen im Einklang mit unseren ethischen Grundsätzen stehen und die Auswirkungen auf unsere Partner, Kunden und die Gemeinschaften, denen wir dienen, berücksichtigen.

Compliance und Zertifizierungen

Die Lösungen von Avigilon werden rigoros getestet, um die von lokalen, staatlichen, bundesstaatlichen und internationalen Regulierungsbehörden geforderten Standards zu erfüllen.

NDAA-konform

Der National Defense Authorization Act (NDAA) schränkt die Verwendung, Beschaffung oder den Verkauf bestimmter Marken von Überwachungsgeräten für Bundesbehörden ein.

SAFETY Act-Ausweisung

Der SAFETY Act bietet wichtigen gesetzlichen Haftungsschutz für Anbieter von qualifizierten Anti-Terrorismus-Technologien, unabhängig davon, ob es sich um Produkte oder Dienstleistungen handelt.

DSGVO-konform

Die Datenschutz-Grundverordnung (DSGVO) verpflichtet Unternehmen, personenbezogene Daten und die Privatsphäre von EU-Bürgern bei Transaktionen innerhalb von EU-Mitgliedsländern zu schützen.

SOC2 Typ II-Zertifizierung

System and Organization Controls (SOC) bezeichnet eine Reihe von Sicherheitskontrollen, die vom American Institute of Certified Public Accountants (AICPA) erstellt wurden. Unsere Cloud-Dienste erfüllen die SOC 2-Konformität Typ 1 und Typ 2 und stellen so sicher, dass Kundendaten jederzeit geschützt sind.

ISO 27001-Zertifizierung

Die ISO 27001-Zertifizierung bietet einen Rahmen und Richtlinien für die Einrichtung, Umsetzung und Verwaltung eines Informationssicherheits-Managementsystems (ISMS) zum Schutz von Geschäfts- und Kundendaten.

PCI DSS

Der PCI DSS bietet eine Reihe von Sicherheitsstandards für die Zahlungskartenindustrie (PCI), um die Sicherheit von Kreditkartentransaktionen zu gewährleisten.

CPRA/CCPA

Der California Privacy Rights Act (CPRA) baut auf dem bestehenden California Consumer Privacy Act (CCPA) auf, der regelt, wie die persönlichen Daten der Einwohner Kaliforniens gehandhabt, verarbeitet und gespeichert werden, einschließlich der Löschung persönlicher Daten und dem „Recht auf Vergessen“.

FIPS 140-2

Die Federal Information Processing Standard Publication 140-2 spezifiziert die Sicherheitsanforderungen, die von einem kryptografischen Modul erfüllt werden müssen.

Haben Sie Fragen? Wir können helfen.

Unsere Videosicherheitsexperten können Ihnen bei der Implementierung des richtigen Sicherheitssystems für Ihr Unternehmen helfen.