Nozomi Networks Trust Center

Willkommen im Nozomi Networks Trust Center. Hier erfahren Sie mehr über die Sicherheitsmaßnahmen, die wir zum Schutz unserer Systeme und Ihrer Daten ergriffen haben. Bei Nozomi Networks stehen die Sicherheit und der Schutz der Daten unserer Kunden an erster Stelle und wir stellen sicher, dass unsere Praktiken den höchsten Branchenstandards entsprechen.

Unser Governance-, Risiko- und Compliance-Team bemüht sich um die Aufrechterhaltung einer sicheren Umgebung durch eine Kombination aus fortschrittlichen Sicherheitsfunktionen und strengen Audits.

Wir befolgen die besten Praktiken der Branche, um die Ausfallsicherheit unserer Systeme zu gewährleisten und Ihr Vertrauen in sensible Daten zu gewinnen. Durch strenge Sicherheitsrichtlinien helfen wir unseren Kunden bei der Einhaltung von Vorschriften und geben ihnen ein Gefühl der Sicherheit. Nozomi Networks investiert kontinuierlich in fortschrittliche Technologien und qualifizierte Teams, um Ihre Daten zu schützen und die höchsten Sicherheits- und Datenschutzstandards einzuhalten.

Informationssicherheit

Organisatorische Sicherheit

Nozomi Networks hat es sich zur Aufgabe gemacht, Cybersecurity- und Visibility-Lösungen für industrielle Kontrollsysteme zu entwickeln, zu liefern und zu betreiben, die ein höchstmögliches Maß an Sicherheit, Integrität und Verfügbarkeit bieten. Und um Unternehmensinformationen, persönliche Informationen und Kundendaten vor Verlust, unberechtigtem Zugriff und Offenlegung zu schützen.

Um dieses Ziel zu erreichen, hat Nozomi Networks ein Informationssicherheitsmanagementsystem (ISMS) eingeführt:

  • Entwicklung und Bereitstellung von hochsicheren Produkten und Dienstleistungen für die Kunden und Partner von Nozomi Networks. 
  • Schutz von Kundeninformationen. 
  • Schutz der Informationswerte von Nozomi Networks. 
  • Aufrechterhaltung einer Kultur der Kompetenz, der Verantwortlichkeit und des Sicherheitsbewusstseins. 

Personelle Sicherheit

Nozomi Networks legt großen Wert auf die Sicherheit des Personals, um den Schutz seiner Informationswerte zu gewährleisten.

Politiken

Das Unternehmen hat eine umfassende Reihe von Sicherheitsrichtlinien entwickelt, die ein breites Spektrum von Themen abdecken. Diese Richtlinien werden allen Mitarbeitern und Auftragnehmern, die Zugang zu den Informationen von Nozomi Networks haben, mitgeteilt und zur Verfügung gestellt.

Schulung und Sensibilisierung

Eine der wichtigsten Komponenten der Personalsicherheit bei Nozomi Networks ist das Security Awareness Training Programm. Alle Mitarbeiter müssen dieses Training bei ihrer Einstellung und danach jährlich absolvieren. Darüber hinaus bietet das Sicherheitsteam regelmäßige Aktualisierungen des Sicherheitsbewusstseins über verschiedene Kanäle an.

Hintergrund-Checks

Die Überprüfung der Mitarbeiter ist ein weiterer wichtiger Aspekt der Sicherheitspraktiken von Nozomi Networks. Das Unternehmen führt bei allen neuen Mitarbeitern Hintergrundüberprüfungen in Übereinstimmung mit den örtlichen Gesetzen durch. Diese Überprüfungen sind auch für Auftragnehmer erforderlich und umfassen die Überprüfung von Strafrecht, Ausbildung und Beschäftigung.

Vertraulichkeitsvereinbarungen (NDAs)

Alle neu eingestellten Mitarbeiter müssen Geheimhaltungs- und Vertraulichkeitsvereinbarungen unterzeichnen, um sensible Informationen zu schützen.

Onboarding- und Offboarding-Prozesse

Nozomi Networks hat strenge Anforderungen für die Aufnahme und das Ausscheiden von Mitarbeitern, um den angemessenen Zugang (und den Entzug) zu den Informationswerten sicherzustellen.

Unternehmenssicherheit

Nozomi Networks ist bestrebt, ein Höchstmaß an IT-Sicherheit für Unternehmen zu gewährleisten. Hier erfahren Sie, wie wir verschiedene Aspekte der IT-Sicherheit angehen:

Endpoint

Die Endgeräte, die mit den Systemen von Nozomi Networks verbunden sind, unterliegen strengen Kontrollen, insbesondere diejenigen, die Zugang zu sensiblen Informationen haben. Dies ist ein wesentlicher Bestandteil des gesamten IT-Sicherheitsrahmens.

Überwachung und Protokollierung

Die kontinuierliche Überwachung protokolliert alle Datenbankzugriffe und sendet die Protokolle an ein zentrales System. Administrative Zugriffe, die Verwendung von privilegierten Befehlen und andere Zugriffsaktivitäten werden protokolliert und aufbewahrt. Die Protokolldaten sind vor Manipulationen und unberechtigtem Zugriff geschützt.

Schutz vor Malware

Server und endpoint wie Laptops und Desktops werden durch den Einsatz einer Reihe von Schutztools vor Malware, bösartigem Code und unsicheren Anwendungen geschützt und überwacht.

Physische Sicherheit

Der Zugang zu Büros, Computerräumen und Arbeitsbereichen mit sensiblen Informationen ist nur befugtem Personal gestattet. Die Mitarbeiter verwenden Zugangskarten, um die Büros zu betreten, und führen ein Besucherprotokoll. Es gibt Überwachungskameras und Sicherheitsmaßnahmen zur Überwachung der Gebäude. Es werden physische Sicherheitsprüfungen durchgeführt.

Policies Summary

At Nozomi Networks, transparency is a foundational principle that guides our approach to cybersecurity and governance. We are committed to upholding the strictest information security requirements, ensuring that our systems, data, and operations remain resilient and trustworthy. Our policies are not just guidelines—they are enforceable standards that apply to every employee, reinforcing a culture of accountability and vigilance. This document provides a high-level summary of our core information security policies, outlining the frameworks and expectations that safeguard our organization and the clients we serve.

Acceptable Use of Technology

The Acceptable Use of Technology Policy outlines the guidelines for using technology resources at Nozomi Networks. It emphasizes responsible and diligent conduct to protect company assets from loss, compromise, or harm. The policy covers various aspects such as data management, use of email, computers, software installations, mobile phones, internet access, public Wi-Fi, VPN, communication services, phishing/scam emails, Dropbox, removable media, accounts and secrets, passwords, cloud services, and generational AI models. Non-compliance with the policy may lead to disciplinary actions, including termination of employment.

Zugangskontrolle

The Access Control Policy establishes requirements for authentication, authorization, and accounting (AAA) to ensure the security of Nozomi’s assets and information processing facilities. It mandates that access is limited to authorized personnel only, based on the principles of least privilege and need-to-know. The policy covers user access management, system and application, access control, and access to networks and hosted services. It also includes provisions for audit controls, user registration and de-registration, privileged access rights management, and periodic reviews of access rights. The policy applies to all Nozomi employees, contractors, and anyone with access to Nozomi’s resources and network.

AI Policy

The AI Policy document outlines guidelines for the development, implementation, use, and monitoring of AI and machine learning (ML) technologies within Nozomi Networks. It emphasizes responsible and ethical AI/ML system development, ensuring compliance with regulatory standards like the EU AI Act. The policy covers all AI/ML systems embedded in Nozomi Networks’ software and services, as well as third-party AI tools used within the organization. Key principles include fairness, transparency, data privacy, and security. The policy applies to all employees, contractors, and third-party vendors, aiming to enable innovation while adhering to legal and regulatory requirements.

Business Continuity Policy

The Business Continuity Policy outlines the framework and requirements for Nozomi Networks’ Business Continuity Plan (BCP), ensuring consistent availability and delivery for products, operations, and services, while maintaining the safety of personnel during disasters or disruptions. The policy emphasizes leadership commitment, roles and responsibilities, risk assessment, communications plan, continuity and recovery objectives, disaster recovery plan, functional business continuity plan, exercise and testing, performance evaluation, continual improvement, and adherence to legal and contractual obligations.

Change Management Policy

The Change Management Policy outlines the responsibilities and procedures for managing changes to Nozomi Networks’ information assets, including physical and virtual network devices, software products, internal information systems, and customer-deployed applications. It emphasizes the importance of identifying, tracking, planning testing, and approving changes while assessing potential risks and communicating details to relevant stakeholders. The policy also includes fallback procedures for aborting and recovering from unsuccessful changes and mandates that all exceptions involving security reviewed and approved by the appropriate manager. This policy applies to all employees and contractors involved with the development, management, and support of these assets.

Data Handling Policy

The data handling policy outlines the guidelines for managing and protecting data at Nozomi Networks. It covers data classification, disposal, and retention, ensuring that all data, whether stored physically or virtually, is handled securely. The policy mandates encryption for sensitive data, regular audits, and proper labeling. It also specifies the retention periods for different types of data and the secure disposal of records and storage media. The policy applies to all Nozomi Networks employees and contractors, emphasizing the importance of protecting data to prevent unauthorized access or breaches.

Encryption Policy

The Encryption Policy outlines the cryptographic controls and key management practices for protecting sensitive information at Nozomi Networks. It mandates the use of state-of-the-art cryptographic solutions for data-at-rest and in transit, based on international standards like NIST SP 800-131a and approved algorithms such as AES for confidentiality and SHA-256 for integrity. The policy covers various types of information, including customer data, PII, passwords, intellectual property, and compliance records. It also specifies that encryption mechanisms must meet regulatory and legal requirements and be approved by IT or the CTO.

Human Resources Security Policy

The Human Resources Security Policy outlines the procedures and guidelines for managing the hiring, training, and termination of employees and contractors at Nozomi Networks. It includes background verification checks, contractual agreements, and mandatory information security training for all staff members. The policy also details the responsibilities of employees, managers, compliance, and IT in ensuring timely completion of training and enforcing access restrictions for non-compliance. Additionally, it addresses the termination process, including the immediate disabling of access to company information and facilities, and the return of company property. The policy is classified and confidential.

Information Security Policy

The Information Security Policy outlines Nozomi Networks’ commitment to developing, delivering, and operating cybersecurity and visibility solutions for industrial control systems with the highest level of security, integrity, and availability. The policy aims to protect corporate information, personal information, and customer data against loss, unauthorized access, and disclosure. To achieve this, Nozomi Networks has implemented an Information Security Management System (ISMS) according to the ISO 27001:2022 standard. The ISMS includes applicable policies, processes, and measurable controls relevant to business functions, and it takes input from customer requirements, contractual agreements, and the needs of interested parties. The policy emphasizes leadership commitment, periodic risk assessments, and continual improvement to maintain stakeholder trust and support business objectives.

Office Management Procedure

The Office Management Procedure document outlines the requirements for guest access, badge issuance, and access control to the computer room at Nozomi Networks. It specifies that all guests must report to the Office Manager upon arrival, and their visit details are recorded in a visitor log. The Office Manager is responsible for managing access to the offices and issuing badge access cards to employees and multi-day visitors. The IT Manager controls physical access to the computer room, ensuring that only authorized personnel are allowed entry. The document also includes references to the Office Security – Badge Issuance procedure and emphasizes the importance of maintaining a secure access control system.

Operations Security Policy

The Operations Security Policy outlines the measures to ensure the security, availability, and integrity of Nozomi Networks’ information assets. It covers control of critical systems, system environment control, monitoring and logging, backup and recovery, vulnerability management, and secure configuration. The policy mandates that all personnel involved with system operations adhere to documented procedures for changes, software installations, and patching. It also emphasizes the importance of segregating operational environments, enabling logging and monitoring functions, regular backups, vulnerability assessments, and implementing robust access control and network security measures. The policy is applicable to all employees and contractors.

Physical Security Policy

The Physical Security Policy ensures the physical of all Nozomi Networks offices and information processing centers. It covers designated restricted areas, physical access records, access control, equipment control, visitor control, clear desk policy, and incident management. The policy mandates that access controls are implemented and maintained, access records are kept, equipment is safeguarded, visitors are escorted, and incidents are promptly investigated and resolved. The policy is applicable to all Nozomi Networks employees and contractors.

Datenschutzbestimmungen

The Privacy Policy outlines Nozomi Networks’ commitment to protecting personal information and ensuring compliance with relevant privacy laws. It covers the collection, use, and safeguarding of personal data, emphasizing principles such as data quality, purpose specification, use limitation, security safeguards, openness, individual participation, and accountability. The policy also details the rights of individuals, including the right to be informed, access, rectification, erasure, restriction of processing, data portability, objection, and rights related to automation decision-making and profiling. Overall, the policy aims to maintain transparency and build trust with stakeholders by adhering to internationally recognized standards for data protection privacy.

Quality Policy

The Quality Policy of Nozomi Networks aims to establish the company as a global leader in providing advanced solutions for protecting operational technology (OT) and industrial control systems (ICS) from cyber threats. To achieve this, Nozomi Networks has implemented a Quality Management System (QMS) in accordance with ISO 9001:2015 standards. This system ensures that processes are managed to meet the requirements of customers and stakeholders, regardless of the company’s size and footprint. All employees and contractors are responsible for adhering to the QMS and applicable laws and regulations. The company is committed to continuous improvement by setting objectives, verifying results, and applying corrective actions when necessary.

Security Incident Management Policy

The Security Incident Management Policy outlines the procedures for handling information security incidents at Nozomi Networks. It applies to all employees, contractors, systems, products, services, and any information managed by the company. The policy emphasizes the responsibility of employees and contractors to protect confidential information, report cyber threats, and participate in containment efforts. Incident management involves detections, containment, investigation, eradication, recovery, and lessons learned. The response to incidents follows documented procedures and reporting methods adhering to the NIST 800-61 standard. Confidentiality is maintained throughout the process, with senior management authorized to disclose specific information to third parties.

System Development, Acquisition, and Maintenance Policy

The System Development, Acquisition, and Maintenance Policy outlines the procedures and standards for developing, acquiring, and maintaining systems, software, and application services at Nozomi Networks. It emphasizes the inclusion of information security requirements throughout the planning, development, and deployment phases of new products, services, or systems. The policy mandates a formal development methodology aligned with industry standards such as ITIL, DevOps, and Agile, and includes phases like requirements gathering, system design, implementation, testing, deployment, operation, and maintenance. Additionally, it covers the end-of-life process for IT applications and the criteria for system acquisition, ensuring security and compliance with regulations and industry standards.

Teleworking Policy

The Teleworking Policy outlines the guidelines for employees and contractors who work from locations other than a designated Nozomi Networks office. It covers eligibility criteria, types of telework arrangements, readiness evaluation, teleworking guidelines, equipment provisions, security measures, and workers’ compensation insurance. The policy emphasizes the importance of maintaining a secure and distraction-free work environment, protecting company assets and information, and adhering to specific security protocols. It also specifies that teleworking employees are covered by workers’ compensation insurance for job-related injuries.

Zugangskontrolle

Nozomi Networks stellt sicher, dass Benutzer nur Zugang zu dem Netzwerk, den Systemen, Anwendungen und Netzwerkdiensten erhalten, zu deren Nutzung sie ausdrücklich autorisiert wurden. Der Zugang zum System wird geprüft, protokolliert und verifiziert, um die Sicherheit und Konformität zu gewährleisten.

Um das Risiko eines unbefugten Datenzugriffs weiter zu verringern, basiert das Zugangskontrollmodell von Nozomi Networks auf einer rollenbasierten Zugangskontrolle (RBAC), um eine Aufgabentrennung zu schaffen. Das Prinzip der geringsten Privilegien wird strikt durchgesetzt.

Nozomi Networks verwendet eine Multi-Faktor-Authentifizierung (MFA) für den gesamten Zugang zu Systemen mit Kundendaten. Alle Mitarbeiter sind verpflichtet, einen zugelassenen Passwort-Manager zu verwenden. Diese Passwort-Manager generieren, speichern und geben eindeutige und komplexe Passwörter ein, um die Wiederverwendung von Passwörtern, Phishing und andere passwortbezogene Risiken zu verhindern. Der Zugang zu diesen Konten wird mit einem Authentifizierungstool verwaltet.

Management der Lieferkette

Nozomi Networks ist bestrebt, eine sichere und zuverlässige Lieferkette aufrechtzuerhalten, indem alle Unterauftragsverarbeiter von Daten kontinuierlich überwacht und bewertet werden. Wir verwenden eine Vielzahl von Metriken, um die Leistung und Compliance unserer Unterauftragsverarbeiter zu bewerten und zu überprüfen.

Nozomi Networks arbeitet nur mit zertifizierten Drittverarbeitern zusammen. Jeder Anbieter wird im Rahmen unseres Third-Party-Risk-Management-Programms gründlich geprüft, um sicherzustellen, dass er die vorgeschriebenen Datenschutzbestimmungen einhält und sich an die besten Sicherheitsverfahren hält. Das GRC-Team führt eine Due-Diligence-Prüfung durch, um die Datenschutz-, Sicherheits- und Vertraulichkeitspraktiken eines jeden Anbieters zu bewerten. Zu diesem Prozess gehört auch der Abschluss einer Geheimhaltungsvereinbarung zur Umsetzung der geltenden Verpflichtungen.

Um die kontinuierliche Einhaltung der Vorschriften und die Sicherheit zu gewährleisten, werden alle wichtigen Lieferanten jährlich überprüft. Außerdem nutzen wir eine Lieferantenmanagement-Plattform als zentrale Informationsquelle, die es uns ermöglicht, unsere Lieferkette effizient zu verwalten und zu überwachen. Diese Maßnahmen tragen dazu bei, dass wir die höchsten Sicherheits- und Zuverlässigkeitsstandards in unserem Betrieb aufrechterhalten können.

Risikomanagement

Nozomi Networks verfolgt einen proaktiven Ansatz beim Risikomanagement, um die Sicherheit und Zuverlässigkeit seiner Dienste zu gewährleisten. Unser Team führt regelmäßig verschiedene Risikobewertungen der gesamten Unternehmensstruktur, der Produkte, neuer Projekte und vorgeschlagener Änderungen durch. Sobald ein Risiko identifiziert ist, folgen wir einem umfassenden Prozess.

Dieser strukturierte Ansatz ermöglicht es Nozomi Networks , Risiken effektiv zu managen und zu mindern und so die höchsten Sicherheitsstandards für unsere Dienste zu gewährleisten.

Identifizieren Sie das Risiko

Wir beginnen damit, das Risiko zu identifizieren und zu verstehen, wie es mit den Dienstleistungen und dem Unternehmen von Nozomi Networks zusammenhängt.

Bewerten Sie das Risiko

Anschließend bewerten oder ordnen wir das Risiko ein, um einen ganzheitlichen Überblick über die potenzielle Gefährdung des gesamten Unternehmens zu erhalten.

Das Risiko behandeln

Auf der Grundlage der Bewertung behandeln wir die Risiken nach dem entsprechenden Risikobehandlungsverfahren.

Überwachung und Überprüfung

Schließlich überwachen und überprüfen wir kontinuierlich die Risiken, um alle Risikofaktoren genau im Auge zu behalten.

Datenverschlüsselung

Verschlüsselung im Transit

Die gesamte Kommunikation mit der Vantage und den APIs wird über den Industriestandard HTTPS/TLS (TLS 1.2 oder höher) verschlüsselt.

Verschlüsselung im Ruhezustand

Die Service-Daten werden im Ruhezustand in AWS mit einem AES-256-Schlüssel verschlüsselt.

Anwendungssicherheit

Sicherer Code

Bei den Entwicklungsprozessen wurden die Prinzipien des sicheren Codes angewandt, wobei der Schwerpunkt auf den OWASP Top 10 Sicherheitsrisiken lag.

Rahmenwerk Sicherheitskontrollen

Nozomi Networks nutzt moderne und sichere Open-Source-Frameworks mit eingebauten Sicherheitskontrollen, um das Risiko der OWASP Top 10 Sicherheitsrisiken zu begrenzen. Diese inhärenten Kontrollen helfen, das Risiko von SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) und anderen Schwachstellen zu reduzieren.

Getrennte Umgebungen

Test- und Staging-Umgebungen sind logisch von der Produktionsumgebung getrennt. In Entwicklungs- und Testumgebungen werden keine Servicedaten verwendet, so dass eine sichere und kontrollierte Umgebung für Testzwecke erhalten bleibt.

Schwachstellen-Management

Dynamisches Scannen auf Schwachstellen

Nozomi Networks setzt Sicherheitstools von Drittanbietern ein, um Kernanwendungen kontinuierlich und dynamisch auf gängige Sicherheitsrisiken von Webanwendungen zu prüfen, einschließlich der OWASP Top 10 Sicherheitsrisiken.

Analyse der Software-Zusammensetzung

Die Bibliotheken und Abhängigkeiten, die in den Produkten von Nozomi Networks verwendet werden, werden gescannt, um Schwachstellen zu identifizieren und zu verwalten, um sicherzustellen, dass alle Komponenten sicher sind.

Penetrationstests von Drittanbietern

Zusätzlich zu den umfangreichen internen Scan- und Testprogrammen beauftragt Nozomi Networks Sicherheitsexperten von Drittanbietern mit der Durchführung detaillierter jährlicher Penetrationstests.

Daten-Hosting-Standort

Nozomi Networks bietet seinen Kunden die Flexibilität, aus mehreren AWS-Rechenzentren zu wählen, je nach ihren Präferenzen und Anforderungen.

Auf diese Weise können Kunden den für ihre Bedürfnisse am besten geeigneten Standort für ihr Rechenzentrum auswählen und so optimale Leistung, Compliance und Datenhoheit gewährleisten. Durch die Bereitstellung einer Reihe von Optionen ermöglicht es Nozomi Networks seinen Kunden, fundierte Entscheidungen darüber zu treffen, wo ihre Daten gespeichert und verarbeitet werden, und erhöht so die allgemeine Sicherheit und Zuverlässigkeit.

Datenschutz

Unser Bekenntnis zum Datenschutz

Unsere Datenschutzpraktiken sind darauf ausgerichtet, personenbezogene Daten in allen Aspekten unserer Geschäftstätigkeit zu schützen. Dazu gehören Daten von Mitarbeitern, Bewerbern, Lieferanten, Partnern, Website-Besuchern, Kunden und Zahlungspflichtigen. Wir erheben personenbezogene Daten nur für festgelegte, eindeutige und rechtmäßige Zwecke und stellen sicher, dass die Daten korrekt, vollständig und aktuell sind. Wir setzen robuste technische und organisatorische Maßnahmen ein, um personenbezogene Daten vor unbefugtem Zugriff, Offenlegung, Änderung oder Zerstörung zu schützen. Regelmäßige Audits und Überprüfungen werden durchgeführt, um die Qualität und Integrität der Daten zu gewährleisten.

Transparenz und individuelle Rechte

Transparenz ist einer der wichtigsten Werte von Nozomi Networks. Wir informieren unsere Kunden klar und verständlich darüber, wie ihre persönlichen Daten gesammelt, verwendet und geschützt werden. Unsere Datenschutzrichtlinien und -hinweise sind auf unserer Website und anderen relevanten Plattformen leicht zugänglich. Wir befähigen Einzelpersonen auch, ihre Rechte gemäß den geltenden Datenschutzgesetzen auszuüben, einschließlich des Rechts auf Zugang, Berichtigung, Löschung und Einschränkung der Verarbeitung ihrer personenbezogenen Daten. Unser Engagement für Transparenz gewährleistet, dass unsere Kunden uns ihre sensiblen Daten anvertrauen können.

Durch die Einhaltung dieser Grundsätze und die kontinuierliche Verbesserung unserer Datenschutzpraktiken verpflichtet sich Nozomi Networks , personenbezogene Daten zu schützen und die Einhaltung der höchsten Datenschutzstandards zu gewährleisten.

KI-Governance

KI-Governance

Nozomi Networks hat sich der verantwortungsvollen und ethischen Entwicklung, Implementierung und Nutzung von Technologien der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) verschrieben. Unsere KI-Richtlinie bietet umfassende Richtlinien, um sicherzustellen, dass unsere KI/ML-Systeme in Übereinstimmung mit den regulatorischen Standards, einschließlich des EU-KI-Gesetzes, entwickelt und eingesetzt werden. Unser Programm gilt für alle KI/ML-Systeme, die in unsere Software und Dienstleistungen eingebettet sind, sowie für alle KI-Tools von Drittanbietern, die innerhalb des Unternehmens eingesetzt werden.

Unser Ansatz steht im Einklang mit unseren Zielen, Innovationen zu ermöglichen, verantwortungsbewusstes Handeln zu gewährleisten sowie Transparenz und die Einhaltung gesetzlicher und behördlicher Vorschriften zu gewährleisten.

Governance und Rechenschaftspflicht

Nozomi Networks hat eine solide Governance-Struktur eingerichtet, um unsere KI-Initiativen zu überwachen. Wir haben Rollen und Verantwortlichkeiten für die Überwachung der KI-Richtlinien definiert, die die technische Leitung, die Compliance-, die Rechts- und die IT-Abteilung einbeziehen. Es gibt Prüfgremien oder Ausschüsse, die KI-Initiativen bewerten und sicherstellen, dass alle KI-Projekte einer gründlichen Risikobewertung unterzogen werden und mit den sich entwickelnden Vorschriften übereinstimmen. Zum Beispiel das EU-KI-Gesetz.

Unser Engagement für Governance und Rechenschaftspflicht gewährleistet, dass unsere KI-Systeme fair, sicher und ethisch einwandfrei funktionieren, und unterstreicht unser Engagement, das Vertrauen unserer Stakeholder zu erhalten.

Versicherung

Versicherung

01
ISO 27001

Nozomi Networks ist nach ISO 27001:2022 zertifiziert. Laden Sie hier eine Kopie des Zertifikats herunter.

02
SOC 2 Typ II

Wir unterziehen uns jährlich umfassenden Audits nach den Grundsätzen der Sicherheit, Verfügbarkeit und Vertraulichkeit. SOC 2 Typ II Berichte sind unter NDA erhältlich. Um den neuesten Bericht anzufordern, kontaktieren Sie bitte Ihren Nozomi Networks .

03
SOC 3

Laden Sie hier eine Kopie des SOC 3-Berichts herunter, um mehr über unsere Sicherheitsverfahren zu erfahren.

04
ISO 9001

Nozomi Networks ist nach ISO 9001:2015 zertifiziert. Laden Sie hier eine Kopie des Zertifikats herunter.

WEISSBUCH

Schutz von Kundendaten: Vantage SaaS Multi-Tenancy

Dieses Whitepaper gibt einen Überblick über die Datensicherheitsarchitektur Vantage und unterstreicht die Bedeutung des Datenschutzes für Kunden.

Herunterladen
WEISSBUCH

Sicherheitsmaßnahmen für Nozomi Networks Vantage

Dieses Whitepaper beschreibt das Sicherheits-Framework, die Architektur, die Kontrollen und die operativen Verfahren, die zum Schutz von Nozomi Networks Vantage, einer cloud Plattform, die auf Amazon Web Services (AWS) gehostet wird, entwickelt wurden.

Herunterladen
WEISSBUCH

Konformitätsbewertung der Clustering-Funktionalität von Vantage IQ im Zusammenhang mit dem EU-KI-Gesetz

Dieses Whitepaper stellt die Ergebnisse eines kürzlich durchgeführten Audits der KI-basierten Clustering-Funktionalität vor, die in die Vantage IQ von Nozomi Networks integriert ist.

Herunterladen

Machen Sie den nächsten Schritt.

Entdecken Sie, wie einfach es ist, Cyber-Bedrohungen zu erkennen und auf sie zu reagieren, indem Sie die Erkennung, Inventarisierung und Verwaltung Ihrer OT und IoT automatisieren.