Nozomi Networks Trust Center

Willkommen im Nozomi Networks Trust Center. Hier erfahren Sie mehr über die Sicherheitsmaßnahmen, die wir zum Schutz unserer Systeme und Ihrer Daten ergriffen haben. Bei Nozomi Networks stehen die Sicherheit und der Schutz der Daten unserer Kunden an erster Stelle und wir stellen sicher, dass unsere Praktiken den höchsten Branchenstandards entsprechen.

Unser Governance-, Risiko- und Compliance-Team bemüht sich um die Aufrechterhaltung einer sicheren Umgebung durch eine Kombination aus fortschrittlichen Sicherheitsfunktionen und strengen Audits.

Wir befolgen die besten Praktiken der Branche, um die Ausfallsicherheit unserer Systeme zu gewährleisten und Ihr Vertrauen in sensible Daten zu gewinnen. Durch strenge Sicherheitsrichtlinien helfen wir unseren Kunden bei der Einhaltung von Vorschriften und geben ihnen ein Gefühl der Sicherheit. Nozomi Networks investiert kontinuierlich in fortschrittliche Technologien und qualifizierte Teams, um Ihre Daten zu schützen und die höchsten Sicherheits- und Datenschutzstandards einzuhalten.

Informationssicherheit

Organisatorische Sicherheit

Nozomi Networks hat es sich zur Aufgabe gemacht, Cybersecurity- und Visibility-Lösungen für industrielle Kontrollsysteme zu entwickeln, zu liefern und zu betreiben, die ein höchstmögliches Maß an Sicherheit, Integrität und Verfügbarkeit bieten. Und um Unternehmensinformationen, persönliche Informationen und Kundendaten vor Verlust, unberechtigtem Zugriff und Offenlegung zu schützen.

Um dieses Ziel zu erreichen, hat Nozomi Networks ein Informationssicherheitsmanagementsystem (ISMS) eingeführt:

  • Entwicklung und Bereitstellung von hochsicheren Produkten und Dienstleistungen für die Kunden und Partner von Nozomi Networks. 
  • Schutz von Kundeninformationen. 
  • Schutz der Informationswerte von Nozomi Networks. 
  • Aufrechterhaltung einer Kultur der Kompetenz, der Verantwortlichkeit und des Sicherheitsbewusstseins. 

Personelle Sicherheit

Nozomi Networks legt großen Wert auf die Sicherheit des Personals, um den Schutz seiner Informationswerte zu gewährleisten.

Politiken

Das Unternehmen hat eine umfassende Reihe von Sicherheitsrichtlinien entwickelt, die ein breites Spektrum von Themen abdecken. Diese Richtlinien werden allen Mitarbeitern und Auftragnehmern, die Zugang zu den Informationen von Nozomi Networks haben, mitgeteilt und zur Verfügung gestellt.

Schulung und Sensibilisierung

Eine der wichtigsten Komponenten der Personalsicherheit bei Nozomi Networks ist das Security Awareness Training Programm. Alle Mitarbeiter müssen dieses Training bei ihrer Einstellung und danach jährlich absolvieren. Darüber hinaus bietet das Sicherheitsteam regelmäßige Aktualisierungen des Sicherheitsbewusstseins über verschiedene Kanäle an.

Hintergrund-Checks

Die Überprüfung der Mitarbeiter ist ein weiterer wichtiger Aspekt der Sicherheitspraktiken von Nozomi Networks. Das Unternehmen führt bei allen neuen Mitarbeitern Hintergrundüberprüfungen in Übereinstimmung mit den örtlichen Gesetzen durch. Diese Überprüfungen sind auch für Auftragnehmer erforderlich und umfassen die Überprüfung von Strafrecht, Ausbildung und Beschäftigung.

Vertraulichkeitsvereinbarungen (NDAs)

Alle neu eingestellten Mitarbeiter müssen Geheimhaltungs- und Vertraulichkeitsvereinbarungen unterzeichnen, um sensible Informationen zu schützen.

Onboarding- und Offboarding-Prozesse

Nozomi Networks hat strenge Anforderungen für die Aufnahme und das Ausscheiden von Mitarbeitern, um den angemessenen Zugang (und den Entzug) zu den Informationswerten sicherzustellen.

Unternehmenssicherheit

Nozomi Networks ist bestrebt, ein Höchstmaß an IT-Sicherheit für Unternehmen zu gewährleisten. Hier erfahren Sie, wie wir verschiedene Aspekte der IT-Sicherheit angehen:

Endpoint

Die Endgeräte, die mit den Systemen von Nozomi Networks verbunden sind, unterliegen strengen Kontrollen, insbesondere diejenigen, die Zugang zu sensiblen Informationen haben. Dies ist ein wesentlicher Bestandteil des gesamten IT-Sicherheitsrahmens.

Überwachung und Protokollierung

Die kontinuierliche Überwachung protokolliert alle Datenbankzugriffe und sendet die Protokolle an ein zentrales System. Administrative Zugriffe, die Verwendung von privilegierten Befehlen und andere Zugriffsaktivitäten werden protokolliert und aufbewahrt. Die Protokolldaten sind vor Manipulationen und unberechtigtem Zugriff geschützt.

Schutz vor Malware

Server und endpoint wie Laptops und Desktops werden durch den Einsatz einer Reihe von Schutztools vor Malware, bösartigem Code und unsicheren Anwendungen geschützt und überwacht.

Physische Sicherheit

Der Zugang zu Büros, Computerräumen und Arbeitsbereichen mit sensiblen Informationen ist nur befugtem Personal gestattet. Die Mitarbeiter verwenden Zugangskarten, um die Büros zu betreten, und führen ein Besucherprotokoll. Es gibt Überwachungskameras und Sicherheitsmaßnahmen zur Überwachung der Gebäude. Es werden physische Sicherheitsprüfungen durchgeführt.

Zusammenfassung der Richtlinien

Bei Nozomi Networks ist Transparenz ein grundlegendes Prinzip, das unseren Ansatz in Bezug auf Cybersicherheit und Governance leitet. Wir verpflichten uns zur Einhaltung strengster Anforderungen an die Informationssicherheit, um sicherzustellen, dass unsere Systeme, Daten und Abläufe widerstandsfähig und vertrauenswürdig bleiben. Unsere Richtlinien sind nicht nur Leitlinien, sondern durchsetzbare Standards, die für jeden Mitarbeiter gelten und eine Kultur der Verantwortlichkeit und Wachsamkeit fördern. Dieses Dokument enthält eine allgemeine Zusammenfassung unserer wichtigsten Richtlinien zur Informationssicherheit und beschreibt die Rahmenbedingungen und Erwartungen, die unser Unternehmen und unsere Kunden schützen.

Akzeptable Nutzung von Technologie

Die Richtlinie zur akzeptablen Nutzung von Technologie enthält die Richtlinien für die Nutzung von Technologieressourcen bei Nozomi Networks. Sie betont verantwortungsbewusstes und sorgfältiges Verhalten, um Unternehmenswerte vor Verlust, Kompromittierung oder Beschädigung zu schützen. Die Richtlinie deckt verschiedene Aspekte ab, wie z. B. Datenmanagement, Nutzung von E-Mail, Computern, Softwareinstallationen, Mobiltelefonen, Internetzugang, öffentlichem WLAN, VPN, Kommunikationsdiensten, Phishing-/Betrugs-E-Mails, Dropbox, Wechselmedien, Konten und Geheimnissen, Passwörtern, cloud und generativen KI-Modellen. Die Nichteinhaltung der Richtlinie kann zu Disziplinarmaßnahmen bis hin zur Kündigung des Arbeitsverhältnisses führen.

Zugangskontrolle

Die Zugriffskontrollrichtlinie legt Anforderungen für die Authentifizierung, Autorisierung und Abrechnung (AAA) fest, um die Sicherheit der Vermögenswerte und Informationsverarbeitungsanlagen Nozomizu gewährleisten. Sie schreibt vor, dass der Zugriff auf autorisiertes Personal beschränkt ist, basierend auf den Prinzipien der geringsten Privilegien und der Notwendigkeit der Kenntnis. Die Richtlinie umfasst die Verwaltung des Benutzerzugriffs, Systeme und Anwendungen, die Zugriffskontrolle sowie den Zugriff auf Netzwerke und gehostete Dienste. Sie enthält auch Bestimmungen zu Audit-Kontrollen, zur Registrierung und Abmeldung von Benutzern, zur Verwaltung privilegierter Zugriffsrechte und zur regelmäßigen Überprüfung von Zugriffsrechten. Die Richtlinie gilt für alle Nozomi und Auftragnehmer Nozomi sowie für alle Personen, die Zugriff auf die Ressourcen und das Netzwerk Nozomihaben.

KI-Richtlinie

Das Dokument zur KI-Richtlinie enthält Leitlinien für die Entwicklung, Implementierung, Nutzung und Überwachung von KI- und maschinellen Lerntechnologien (ML) innerhalb von Nozomi Networks. Es betont die verantwortungsvolle und ethische Entwicklung von KI-/ML-Systemen und gewährleistet die Einhaltung gesetzlicher Standards wie dem EU-KI-Gesetz. Die Richtlinie gilt für alle KI-/ML-Systeme, die in die Software und DiensteNetworks Nozomi Networksintegriert sind, sowie für KI-Tools von Drittanbietern, die innerhalb des Unternehmens verwendet werden. Zu den wichtigsten Grundsätzen gehören Fairness, Transparenz, Datenschutz und Sicherheit. Die Richtlinie gilt für alle Mitarbeiter, Auftragnehmer und Drittanbieter und zielt darauf ab, Innovationen zu ermöglichen und gleichzeitig die gesetzlichen und regulatorischen Anforderungen einzuhalten.

Geschäftskontinuitätspolitik

Die Business Continuity Policy beschreibt den Rahmen und die Anforderungen für den Business Continuity Plan (BCP)Networks Nozomi Networks, der eine konsistente Verfügbarkeit und Bereitstellung von Produkten, Betriebsabläufen und Dienstleistungen gewährleistet und gleichzeitig die Sicherheit der Mitarbeiter bei Katastrophen oder Störungen gewährleistet. Die Richtlinie betont das Engagement der Führungskräfte, Rollen und Verantwortlichkeiten, Risikobewertung, Kommunikationsplan, Kontinuitäts- und Wiederherstellungsziele, Notfallwiederherstellungsplan, funktionalen Business Continuity Plan, Übungen und Tests, Leistungsbewertung, kontinuierliche Verbesserung und die Einhaltung gesetzlicher und vertraglicher Verpflichtungen.

Richtlinie zum Änderungsmanagement

Die Change-Management-Richtlinie beschreibt die Verantwortlichkeiten und Verfahren für die Verwaltung von Änderungen an den InformationsressourcenNetworks Nozomi Networks, darunter physische und virtuelle Netzwerkgeräte, Softwareprodukte, interne Informationssysteme und vom Kunden bereitgestellte Anwendungen. Sie betont, wie wichtig es ist, Änderungen zu identifizieren, zu verfolgen, zu planen, zu testen und zu genehmigen, während gleichzeitig potenzielle Risiken bewertet und Details an die relevanten Stakeholder kommuniziert werden. Die Richtlinie enthält auch Ausweichverfahren für den Abbruch und die Wiederherstellung nach fehlgeschlagenen Änderungen und schreibt vor, dass alle Ausnahmen, die die Sicherheit betreffen, vom zuständigen Manager geprüft und genehmigt werden müssen. Diese Richtlinie gilt für alle Mitarbeiter und Auftragnehmer, die an der Entwicklung, Verwaltung und Unterstützung dieser Ressourcen beteiligt sind.

Richtlinie zum Umgang mit Daten

Die Richtlinie zum Umgang mit Daten enthält die Leitlinien für die Verwaltung und den Schutz von Daten bei Nozomi Networks. Sie umfasst die Klassifizierung, Entsorgung und Aufbewahrung von Daten und stellt sicher, dass alle Daten, unabhängig davon, ob sie physisch oder virtuell gespeichert sind, sicher behandelt werden. Die Richtlinie schreibt die Verschlüsselung sensibler Daten, regelmäßige Audits und eine ordnungsgemäße Kennzeichnung vor. Außerdem legt sie die Aufbewahrungsfristen für verschiedene Arten von Daten und die sichere Entsorgung von Aufzeichnungen und Speichermedien fest. Die Richtlinie gilt für alleNetworks und Auftragnehmer Nozomi Networks und betont die Bedeutung des Datenschutzes, um unbefugten Zugriff oder Verstöße zu verhindern.

Verschlüsselungsrichtlinie

Die Verschlüsselungsrichtlinie beschreibt die kryptografischen Kontrollen und Schlüsselverwaltungsverfahren zum Schutz sensibler Informationen bei Nozomi Networks. Sie schreibt die Verwendung modernster kryptografischer Lösungen für gespeicherte und übertragene Daten vor, basierend auf internationalen Standards wie NIST SP 800-131a und zugelassenen Algorithmen wie AES für Vertraulichkeit und SHA-256 für Integrität. Die Richtlinie gilt für verschiedene Arten von Informationen, darunter Kundendaten, personenbezogene Daten, Passwörter, geistiges Eigentum und Compliance-Aufzeichnungen. Sie legt außerdem fest, dass Verschlüsselungsmechanismen den regulatorischen und gesetzlichen Anforderungen entsprechen und von der IT-Abteilung oder dem CTO genehmigt werden müssen.

Sicherheitsrichtlinie für Personalwesen

Die Personal-Sicherheitsrichtlinie beschreibt die Verfahren und Richtlinien für die Verwaltung der Einstellung, Schulung und Kündigung von Mitarbeitern und Auftragnehmern bei Nozomi Networks. Sie umfasst Hintergrundüberprüfungen, vertragliche Vereinbarungen und obligatorische Schulungen zur Informationssicherheit für alle Mitarbeiter. Die Richtlinie beschreibt auch die Verantwortlichkeiten von Mitarbeitern, Führungskräften, Compliance- und IT-Abteilungen bei der Sicherstellung der rechtzeitigen Absolvierung von Schulungen und der Durchsetzung von Zugriffsbeschränkungen bei Nichteinhaltung. Darüber hinaus behandelt sie den Kündigungsprozess, einschließlich der sofortigen Sperrung des Zugriffs auf Unternehmensinformationen und -einrichtungen sowie der Rückgabe von Unternehmenseigentum. Die Richtlinie ist klassifiziert und vertraulich.

Informationssicherheitsrichtlinie

Die Informationssicherheitsrichtlinie beschreibt das EngagementNetworks Nozomi Networksfür die Entwicklung, Bereitstellung und den Betrieb von Cybersicherheits- und Transparenzlösungen für industrielle Steuerungssysteme mit einem Höchstmaß an Sicherheit, Integrität und Verfügbarkeit. Die Richtlinie zielt darauf ab, Unternehmensinformationen, personenbezogene Daten und Kundendaten vor Verlust, unbefugtem Zugriff und Offenlegung zu schützen. Um dies zu erreichen,Networks Nozomi Networks ein Informationssicherheits-Managementsystem (ISMS) gemäß der Norm ISO 27001:2022 implementiert. Das ISMS umfasst anwendbare Richtlinien, Prozesse und messbare Kontrollen, die für die Geschäftsfunktionen relevant sind, und berücksichtigt Kundenanforderungen, vertragliche Vereinbarungen und die Bedürfnisse interessierter Parteien. Die Richtlinie betont das Engagement der Führungskräfte, regelmäßige Risikobewertungen und kontinuierliche Verbesserungen, um das Vertrauen der Stakeholder zu erhalten und die Geschäftsziele zu unterstützen.

Verfahren zur Verwaltung des Büros

Das Dokument „Office Management Procedure“ (Verfahren zur Büroverwaltung) beschreibt die Anforderungen für den Zugang von Gästen, die Ausgabe von Ausweisen und die Zugangskontrolle zum Computerraum bei Nozomi Networks. Es legt fest, dass sich alle Gäste bei ihrer Ankunft beim Büroleiter melden müssen und dass ihre Besuchsdaten in einem Besucherprotokoll erfasst werden. Der Büroleiter ist für die Verwaltung des Zugangs zu den Büros und die Ausgabe von Ausweiskarten an Mitarbeiter und mehrtägige Besucher verantwortlich. Der IT-Manager kontrolliert den physischen Zugang zum Computerraum und stellt sicher, dass nur autorisiertes Personal Zutritt erhält. Das Dokument enthält auch Verweise auf das Verfahren zur Bürosicherheit – Ausgabe von Ausweisen und betont die Bedeutung der Aufrechterhaltung eines sicheren Zugangskontrollsystems.

Sicherheitsrichtlinie für den Betrieb

Die Richtlinie zur Betriebssicherheit beschreibt die Maßnahmen zur Gewährleistung der Sicherheit, Verfügbarkeit und Integrität der InformationsressourcenNetworks Nozomi Networks. Sie umfasst die Kontrolle kritischer Systeme, die Kontrolle der Systemumgebung, Überwachung und Protokollierung, Sicherung und Wiederherstellung, Schwachstellenmanagement und sichere Konfiguration. Die Richtlinie schreibt vor, dass alle mit dem Systembetrieb befassten Mitarbeiter die dokumentierten Verfahren für Änderungen, Softwareinstallationen und Patches einhalten müssen. Außerdem betont sie die Bedeutung der Trennung von Betriebsumgebungen, der Aktivierung von Protokollierungs- und Überwachungsfunktionen, regelmäßiger Backups, Schwachstellenbewertungen und der Implementierung robuster Zugriffskontroll- und Netzwerksicherheitsmaßnahmen. Die Richtlinie gilt für alle Mitarbeiter und Auftragnehmer.

Richtlinie zur physischen Sicherheit

Die Richtlinie zur physischen Sicherheit gewährleistet die physische Sicherheit allerNetworks und Informationsverarbeitungszentren von Nozomi Networks . Sie umfasst ausgewiesene Sperrbereiche, physische Zugangsaufzeichnungen, Zugangskontrolle, Gerätesteuerung, Besucherkontrolle, Clear-Desk-Richtlinie und Vorfallmanagement. Die Richtlinie schreibt vor, dass Zugangskontrollen implementiert und aufrechterhalten werden, Zugangsaufzeichnungen geführt werden, Geräte geschützt werden, Besucher begleitet werden und Vorfälle umgehend untersucht und gelöst werden. Die Richtlinie gilt für alleNetworks und AuftragnehmerNetworks Nozomi Networks .

Datenschutzbestimmungen

Die Datenschutzrichtlinie beschreibt das EngagementNetworks Nozomi Networkszum Schutz personenbezogener Daten und zur Einhaltung der einschlägigen Datenschutzgesetze. Sie umfasst die Erhebung, Verwendung und Sicherung personenbezogener Daten und betont Grundsätze wie Datenqualität, Zweckbindung, Verwendungsbeschränkung, Sicherheitsvorkehrungen, Offenheit, individuelle Beteiligung und Rechenschaftspflicht. Die Richtlinie beschreibt auch die Rechte des Einzelnen, darunter das Recht auf Information, Zugang, Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit, Widerspruch sowie Rechte im Zusammenhang mit automatisierten Entscheidungsprozessen und Profiling. Insgesamt zielt die Richtlinie darauf ab, Transparenz zu wahren und Vertrauen bei den Interessengruppen aufzubauen, indem sie international anerkannte Standards für den Datenschutz einhält.

Qualitätspolitik

Die Qualitätspolitik von Nozomi Networks , das Unternehmen als weltweit führenden Anbieter von fortschrittlichen Lösungen zum Schutz von Betriebstechnologie (OT) und industriellen Steuerungssystemen (ICS) vor Cyber-Bedrohungen zu etablieren. Um dies zu erreichen,Networks Nozomi Networks ein Qualitätsmanagementsystem (QMS) gemäß den Normen ISO 9001:2015 implementiert. Dieses System stellt sicher, dass Prozesse so verwaltet werden, dass sie den Anforderungen von Kunden und Stakeholdern entsprechen, unabhängig von der Größe und Präsenz des Unternehmens. Alle Mitarbeiter und Auftragnehmer sind für die Einhaltung des QMS und der geltenden Gesetze und Vorschriften verantwortlich. Das Unternehmen verpflichtet sich zu kontinuierlicher Verbesserung, indem es Ziele festlegt, Ergebnisse überprüft und bei Bedarf Korrekturmaßnahmen ergreift.

Richtlinie zum Umgang mit Sicherheitsvorfällen

Die Richtlinie zum Umgang mit Sicherheitsvorfällen beschreibt die Verfahren zur Behandlung von Vorfällen im Bereich der Informationssicherheit bei Nozomi Networks. Sie gilt für alle Mitarbeiter, Auftragnehmer, Systeme, Produkte, Dienstleistungen und alle vom Unternehmen verwalteten Informationen. Die Richtlinie betont die Verantwortung der Mitarbeiter und Auftragnehmer, vertrauliche Informationen zu schützen, Cyber-Bedrohungen zu melden und sich an Maßnahmen zur Eindämmung zu beteiligen. Das Vorfallmanagement umfasst die Erkennung, Eindämmung, Untersuchung, Beseitigung, Wiederherstellung und die gewonnenen Erkenntnisse. Die Reaktion auf Vorfälle erfolgt nach dokumentierten Verfahren und Berichtsmethoden, die dem Standard NIST 800-61 entsprechen. Die Vertraulichkeit wird während des gesamten Prozesses gewahrt, wobei die Geschäftsleitung befugt ist, bestimmte Informationen an Dritte weiterzugeben.

Richtlinie zur Systementwicklung, -beschaffung und -wartung

Die Richtlinie zur Systementwicklung, -beschaffung und -wartung beschreibt die Verfahren und Standards für die Entwicklung, Beschaffung und Wartung von Systemen, Software und Anwendungsdiensten bei Nozomi Networks. Sie betont die Einbeziehung von Informationssicherheitsanforderungen in allen Phasen der Planung, Entwicklung und Bereitstellung neuer Produkte, Dienste oder Systeme. Die Richtlinie schreibt eine formale Entwicklungsmethodik vor, die sich an Branchenstandards wie ITIL, DevOps und Agile orientiert und Phasen wie Anforderungserfassung, Systemdesign, Implementierung, Test, Bereitstellung, Betrieb und Wartung umfasst. Darüber hinaus behandelt sie den End-of-Life-Prozess für IT-Anwendungen und die Kriterien für die Systembeschaffung, um die Sicherheit und die Einhaltung von Vorschriften und Branchenstandards zu gewährleisten.

Telearbeitsrichtlinie

Die Telearbeitsrichtlinie enthält die Leitlinien für Mitarbeiter und Auftragnehmer, die von anderen Standorten als einem bestimmtenNetworks Nozomi Networks aus arbeiten. Sie umfasst Zulassungskriterien, Arten von Telearbeitsvereinbarungen, Bereitschaftsbewertung, Telearbeitsrichtlinien, Bereitstellung von Ausrüstung, Sicherheitsmaßnahmen und Arbeitsunfallversicherung. Die Richtlinie betont die Bedeutung der Aufrechterhaltung einer sicheren und ablenkungsfreien Arbeitsumgebung, des Schutzes von Unternehmensvermögen und -informationen sowie der Einhaltung spezifischer Sicherheitsprotokolle. Sie legt außerdem fest, dass Telearbeiter durch eine Arbeitsunfallversicherung für arbeitsbedingte Verletzungen abgesichert sind.

Zugangskontrolle

Nozomi Networks stellt sicher, dass Benutzer nur Zugang zu dem Netzwerk, den Systemen, Anwendungen und Netzwerkdiensten erhalten, zu deren Nutzung sie ausdrücklich autorisiert wurden. Der Zugang zum System wird geprüft, protokolliert und verifiziert, um die Sicherheit und Konformität zu gewährleisten.

Um das Risiko eines unbefugten Datenzugriffs weiter zu verringern, basiert das Zugangskontrollmodell von Nozomi Networks auf einer rollenbasierten Zugangskontrolle (RBAC), um eine Aufgabentrennung zu schaffen. Das Prinzip der geringsten Privilegien wird strikt durchgesetzt.

Nozomi Networks verwendet eine Multi-Faktor-Authentifizierung (MFA) für den gesamten Zugang zu Systemen mit Kundendaten. Alle Mitarbeiter sind verpflichtet, einen zugelassenen Passwort-Manager zu verwenden. Diese Passwort-Manager generieren, speichern und geben eindeutige und komplexe Passwörter ein, um die Wiederverwendung von Passwörtern, Phishing und andere passwortbezogene Risiken zu verhindern. Der Zugang zu diesen Konten wird mit einem Authentifizierungstool verwaltet.

Management der Lieferkette

Nozomi Networks ist bestrebt, eine sichere und zuverlässige Lieferkette aufrechtzuerhalten, indem alle Unterauftragsverarbeiter von Daten kontinuierlich überwacht und bewertet werden. Wir verwenden eine Vielzahl von Metriken, um die Leistung und Compliance unserer Unterauftragsverarbeiter zu bewerten und zu überprüfen.

Nozomi Networks arbeitet nur mit zertifizierten Drittverarbeitern zusammen. Jeder Anbieter wird im Rahmen unseres Third-Party-Risk-Management-Programms gründlich geprüft, um sicherzustellen, dass er die vorgeschriebenen Datenschutzbestimmungen einhält und sich an die besten Sicherheitsverfahren hält. Das GRC-Team führt eine Due-Diligence-Prüfung durch, um die Datenschutz-, Sicherheits- und Vertraulichkeitspraktiken eines jeden Anbieters zu bewerten. Zu diesem Prozess gehört auch der Abschluss einer Geheimhaltungsvereinbarung zur Umsetzung der geltenden Verpflichtungen.

Um die kontinuierliche Einhaltung der Vorschriften und die Sicherheit zu gewährleisten, werden alle wichtigen Lieferanten jährlich überprüft. Außerdem nutzen wir eine Lieferantenmanagement-Plattform als zentrale Informationsquelle, die es uns ermöglicht, unsere Lieferkette effizient zu verwalten und zu überwachen. Diese Maßnahmen tragen dazu bei, dass wir die höchsten Sicherheits- und Zuverlässigkeitsstandards in unserem Betrieb aufrechterhalten können.

Risikomanagement

Nozomi Networks verfolgt einen proaktiven Ansatz beim Risikomanagement, um die Sicherheit und Zuverlässigkeit seiner Dienste zu gewährleisten. Unser Team führt regelmäßig verschiedene Risikobewertungen der gesamten Unternehmensstruktur, der Produkte, neuer Projekte und vorgeschlagener Änderungen durch. Sobald ein Risiko identifiziert ist, folgen wir einem umfassenden Prozess.

Dieser strukturierte Ansatz ermöglicht es Nozomi Networks , Risiken effektiv zu managen und zu mindern und so die höchsten Sicherheitsstandards für unsere Dienste zu gewährleisten.

Identifizieren Sie das Risiko

Wir beginnen damit, das Risiko zu identifizieren und zu verstehen, wie es mit den Dienstleistungen und dem Unternehmen von Nozomi Networks zusammenhängt.

Bewerten Sie das Risiko

Anschließend bewerten oder ordnen wir das Risiko ein, um einen ganzheitlichen Überblick über die potenzielle Gefährdung des gesamten Unternehmens zu erhalten.

Das Risiko behandeln

Auf der Grundlage der Bewertung behandeln wir die Risiken nach dem entsprechenden Risikobehandlungsverfahren.

Überwachung und Überprüfung

Schließlich überwachen und überprüfen wir kontinuierlich die Risiken, um alle Risikofaktoren genau im Auge zu behalten.

Datenverschlüsselung

Verschlüsselung im Transit

Die gesamte Kommunikation mit der Vantage und den APIs wird über den Industriestandard HTTPS/TLS (TLS 1.2 oder höher) verschlüsselt.

Verschlüsselung im Ruhezustand

Die Service-Daten werden im Ruhezustand in AWS mit einem AES-256-Schlüssel verschlüsselt.

Anwendungssicherheit

Sicherer Code

Bei den Entwicklungsprozessen wurden die Prinzipien des sicheren Codes angewandt, wobei der Schwerpunkt auf den OWASP Top 10 Sicherheitsrisiken lag.

Rahmenwerk Sicherheitskontrollen

Nozomi Networks nutzt moderne und sichere Open-Source-Frameworks mit eingebauten Sicherheitskontrollen, um das Risiko der OWASP Top 10 Sicherheitsrisiken zu begrenzen. Diese inhärenten Kontrollen helfen, das Risiko von SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) und anderen Schwachstellen zu reduzieren.

Getrennte Umgebungen

Test- und Staging-Umgebungen sind logisch von der Produktionsumgebung getrennt. In Entwicklungs- und Testumgebungen werden keine Servicedaten verwendet, so dass eine sichere und kontrollierte Umgebung für Testzwecke erhalten bleibt.

Schwachstellen-Management

Dynamisches Scannen auf Schwachstellen

Nozomi Networks setzt Sicherheitstools von Drittanbietern ein, um Kernanwendungen kontinuierlich und dynamisch auf gängige Sicherheitsrisiken von Webanwendungen zu prüfen, einschließlich der OWASP Top 10 Sicherheitsrisiken.

Analyse der Software-Zusammensetzung

Die Bibliotheken und Abhängigkeiten, die in den Produkten von Nozomi Networks verwendet werden, werden gescannt, um Schwachstellen zu identifizieren und zu verwalten, um sicherzustellen, dass alle Komponenten sicher sind.

Penetrationstests von Drittanbietern

Zusätzlich zu den umfangreichen internen Scan- und Testprogrammen beauftragt Nozomi Networks Sicherheitsexperten von Drittanbietern mit der Durchführung detaillierter jährlicher Penetrationstests.

Daten-Hosting-Standort

Nozomi Networks bietet seinen Kunden die Flexibilität, aus mehreren AWS-Rechenzentren zu wählen, je nach ihren Präferenzen und Anforderungen.

Auf diese Weise können Kunden den für ihre Bedürfnisse am besten geeigneten Standort für ihr Rechenzentrum auswählen und so optimale Leistung, Compliance und Datenhoheit gewährleisten. Durch die Bereitstellung einer Reihe von Optionen ermöglicht es Nozomi Networks seinen Kunden, fundierte Entscheidungen darüber zu treffen, wo ihre Daten gespeichert und verarbeitet werden, und erhöht so die allgemeine Sicherheit und Zuverlässigkeit.

Datenschutz

Unser Bekenntnis zum Datenschutz

Unsere Datenschutzpraktiken sind darauf ausgerichtet, personenbezogene Daten in allen Aspekten unserer Geschäftstätigkeit zu schützen. Dazu gehören Daten von Mitarbeitern, Bewerbern, Lieferanten, Partnern, Website-Besuchern, Kunden und Zahlungspflichtigen. Wir erheben personenbezogene Daten nur für festgelegte, eindeutige und rechtmäßige Zwecke und stellen sicher, dass die Daten korrekt, vollständig und aktuell sind. Wir setzen robuste technische und organisatorische Maßnahmen ein, um personenbezogene Daten vor unbefugtem Zugriff, Offenlegung, Änderung oder Zerstörung zu schützen. Regelmäßige Audits und Überprüfungen werden durchgeführt, um die Qualität und Integrität der Daten zu gewährleisten.

Transparenz und individuelle Rechte

Transparenz ist einer der wichtigsten Werte von Nozomi Networks. Wir informieren unsere Kunden klar und verständlich darüber, wie ihre persönlichen Daten gesammelt, verwendet und geschützt werden. Unsere Datenschutzrichtlinien und -hinweise sind auf unserer Website und anderen relevanten Plattformen leicht zugänglich. Wir befähigen Einzelpersonen auch, ihre Rechte gemäß den geltenden Datenschutzgesetzen auszuüben, einschließlich des Rechts auf Zugang, Berichtigung, Löschung und Einschränkung der Verarbeitung ihrer personenbezogenen Daten. Unser Engagement für Transparenz gewährleistet, dass unsere Kunden uns ihre sensiblen Daten anvertrauen können.

Durch die Einhaltung dieser Grundsätze und die kontinuierliche Verbesserung unserer Datenschutzpraktiken verpflichtet sich Nozomi Networks , personenbezogene Daten zu schützen und die Einhaltung der höchsten Datenschutzstandards zu gewährleisten.

KI-Governance

KI-Governance

Nozomi Networks hat sich der verantwortungsvollen und ethischen Entwicklung, Implementierung und Nutzung von Technologien der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) verschrieben. Unsere KI-Richtlinie bietet umfassende Richtlinien, um sicherzustellen, dass unsere KI/ML-Systeme in Übereinstimmung mit den regulatorischen Standards, einschließlich des EU-KI-Gesetzes, entwickelt und eingesetzt werden. Unser Programm gilt für alle KI/ML-Systeme, die in unsere Software und Dienstleistungen eingebettet sind, sowie für alle KI-Tools von Drittanbietern, die innerhalb des Unternehmens eingesetzt werden.

Unser Ansatz steht im Einklang mit unseren Zielen, Innovationen zu ermöglichen, verantwortungsbewusstes Handeln zu gewährleisten sowie Transparenz und die Einhaltung gesetzlicher und behördlicher Vorschriften zu gewährleisten.

Governance und Rechenschaftspflicht

Nozomi Networks hat eine solide Governance-Struktur eingerichtet, um unsere KI-Initiativen zu überwachen. Wir haben Rollen und Verantwortlichkeiten für die Überwachung der KI-Richtlinien definiert, die die technische Leitung, die Compliance-, die Rechts- und die IT-Abteilung einbeziehen. Es gibt Prüfgremien oder Ausschüsse, die KI-Initiativen bewerten und sicherstellen, dass alle KI-Projekte einer gründlichen Risikobewertung unterzogen werden und mit den sich entwickelnden Vorschriften übereinstimmen. Zum Beispiel das EU-KI-Gesetz.

Unser Engagement für Governance und Rechenschaftspflicht gewährleistet, dass unsere KI-Systeme fair, sicher und ethisch einwandfrei funktionieren, und unterstreicht unser Engagement, das Vertrauen unserer Stakeholder zu erhalten.

Risikobewertung und regulatorische Angleichung

Wir bewerten und verwalten aktiv die mit dem Einsatz von KI verbundenen Risiken während des gesamten Lebenszyklus unserer Produkte. KI-Funktionen werden überprüft, um sicherzustellen, dass sie den gesetzlichen und regulatorischen Anforderungen entsprechen, einschließlich neuer Rahmenwerke wie dem EU-KI-Gesetz. Unsere Governance-Prozesse sind so konzipiert, dass sie sich mit den sich ändernden Vorschriften und Erwartungen weiterentwickeln und so dazu beitragen, die kontinuierliche Einhaltung der Vorschriften und den verantwortungsvollen Einsatz im Laufe der Zeit sicherzustellen.

Datenschutz und Kundenkontrolle

Der Schutz von Kundendaten ist ein Kernprinzip unseres Ansatzes zur KI-Governance. Die von KI-Funktionen verarbeiteten Daten werden gemäß unseren Vertraulichkeits- und Datenschutzverpflichtungen behandelt und nicht zum Trainieren oder Verbessern von Modellen verwendet. Kunden behalten die Kontrolle darüber, wie KI-Funktionen konfiguriert werden, einschließlich Optionen, mit denen Daten in ihrer eigenen Umgebung verbleiben können.

Verantwortungsbewusste Nutzung von KI Dritter

Bei der Verwendung von KI-Tools oder -Diensten von DrittanbieternNetworks Nozomi Networks sorgfältige Überprüfungen und KontrollenNetworks , um sicherzustellen, dass diese unseren Standards für die Einhaltung gesetzlicher Vorschriften entsprechen.

Versicherung

Versicherung

01
ISO 27001

Nozomi Networks ist nach ISO 27001:2022 zertifiziert. Laden Sie hier eine Kopie des Zertifikats herunter.

02
SOC 2 Typ II

Wir unterziehen uns jährlich umfassenden Audits nach den Grundsätzen der Sicherheit, Verfügbarkeit und Vertraulichkeit. SOC 2 Typ II Berichte sind unter NDA erhältlich. Um den neuesten Bericht anzufordern, kontaktieren Sie bitte Ihren Nozomi Networks .

03
SOC 3

Laden Sie hier eine Kopie des SOC 3-Berichts herunter, um mehr über unsere Sicherheitsverfahren zu erfahren.

04
ISO 9001

Nozomi Networks ist nach ISO 9001:2015 zertifiziert. Laden Sie hier eine Kopie des Zertifikats herunter.

WEISSBUCH

Schutz von Kundendaten: Vantage SaaS Multi-Tenancy

Dieses Whitepaper gibt einen Überblick über die Datensicherheitsarchitektur Vantage und unterstreicht die Bedeutung des Datenschutzes für Kunden.

Herunterladen
WEISSBUCH

Sicherheitsmaßnahmen für Nozomi Networks Vantage

Dieses Whitepaper beschreibt das Sicherheits-Framework, die Architektur, die Kontrollen und die operativen Verfahren, die zum Schutz von Nozomi Networks Vantage, einer cloud Plattform, die auf Amazon Web Services (AWS) gehostet wird, entwickelt wurden.

Herunterladen
WEISSBUCH

Konformitätsbewertung der Clustering-Funktionalität von Vantage IQ im Zusammenhang mit dem EU-KI-Gesetz

Dieses Whitepaper stellt die Ergebnisse eines kürzlich durchgeführten Audits der KI-basierten Clustering-Funktionalität vor, die in die Vantage IQ von Nozomi Networks integriert ist.

Herunterladen
WEISSBUCH

Management von Risiken in der digitalen Lieferkette durch Cybersecurity-Überwachung durch Dritte

Das Third-Party Risk Management (TPRM)-ProgrammNetworksNozomi wurde speziell entwickelt, um die Herausforderungen im Bereich Cybersicherheit und Datenschutz zu bewältigen, die mit der Verwaltung eines komplexen Netzwerks von SaaS- und IaaS-Anbietern verbunden sind. 

Herunterladen
WEISSBUCH

Vantage und Sicherheit Vantage

Dieses Whitepaper beschreibt, wie Nozomi Networks die Verfügbarkeit seiner cloud SaaS-Plattform Vantage in Übereinstimmung mit den Kundenerwartungen und internationalen StandardsNetworks .

Herunterladen
WEISSBUCH

Datenschutzprogramm von Nozomi Networks

Dieses Whitepaper beschreibt die Datenschutzverpflichtungen und -maßnahmen Nozomi und hilft Kunden dabei, ihre eigenen Compliance-Anforderungen sicher zu erfüllen.

Herunterladen

Machen Sie den nächsten Schritt.

Entdecken Sie, wie einfach es ist, Cyber-Bedrohungen zu erkennen und auf sie zu reagieren, indem Sie die Erkennung, Inventarisierung und Verwaltung Ihrer OT und IoT automatisieren.