Nozomi Networks Trust Center

Willkommen im Nozomi Networks Trust Center. Hier erfahren Sie mehr über die Sicherheitsmaßnahmen, die wir zum Schutz unserer Systeme und Ihrer Daten ergriffen haben. Bei Nozomi Networks stehen die Sicherheit und der Schutz der Daten unserer Kunden an erster Stelle und wir stellen sicher, dass unsere Praktiken den höchsten Branchenstandards entsprechen.

Unser Governance-, Risiko- und Compliance-Team bemüht sich um die Aufrechterhaltung einer sicheren Umgebung durch eine Kombination aus fortschrittlichen Sicherheitsfunktionen und strengen Audits.

Wir befolgen die besten Praktiken der Branche, um die Ausfallsicherheit unserer Systeme zu gewährleisten und Ihr Vertrauen in sensible Daten zu gewinnen. Durch strenge Sicherheitsrichtlinien helfen wir unseren Kunden bei der Einhaltung von Vorschriften und geben ihnen ein Gefühl der Sicherheit. Nozomi Networks investiert kontinuierlich in fortschrittliche Technologien und qualifizierte Teams, um Ihre Daten zu schützen und die höchsten Sicherheits- und Datenschutzstandards einzuhalten.

Informationssicherheit

Organisatorische Sicherheit

Nozomi Networks hat es sich zur Aufgabe gemacht, Cybersecurity- und Visibility-Lösungen für industrielle Kontrollsysteme zu entwickeln, zu liefern und zu betreiben, die ein höchstmögliches Maß an Sicherheit, Integrität und Verfügbarkeit bieten. Und um Unternehmensinformationen, persönliche Informationen und Kundendaten vor Verlust, unberechtigtem Zugriff und Offenlegung zu schützen.

Um dieses Ziel zu erreichen, hat Nozomi Networks ein Informationssicherheitsmanagementsystem (ISMS) eingeführt:

  • Entwicklung und Bereitstellung von hochsicheren Produkten und Dienstleistungen für die Kunden und Partner von Nozomi Networks. 
  • Schutz von Kundeninformationen. 
  • Schutz der Informationswerte von Nozomi Networks. 
  • Aufrechterhaltung einer Kultur der Kompetenz, der Verantwortlichkeit und des Sicherheitsbewusstseins. 

Personelle Sicherheit

Nozomi Networks legt großen Wert auf die Sicherheit des Personals, um den Schutz seiner Informationswerte zu gewährleisten.

Politiken

Das Unternehmen hat eine umfassende Reihe von Sicherheitsrichtlinien entwickelt, die ein breites Spektrum von Themen abdecken. Diese Richtlinien werden allen Mitarbeitern und Auftragnehmern, die Zugang zu den Informationen von Nozomi Networks haben, mitgeteilt und zur Verfügung gestellt.

Schulung und Sensibilisierung

Eine der wichtigsten Komponenten der Personalsicherheit bei Nozomi Networks ist das Security Awareness Training Programm. Alle Mitarbeiter müssen dieses Training bei ihrer Einstellung und danach jährlich absolvieren. Darüber hinaus bietet das Sicherheitsteam regelmäßige Aktualisierungen des Sicherheitsbewusstseins über verschiedene Kanäle an.

Hintergrund-Checks

Die Überprüfung der Mitarbeiter ist ein weiterer wichtiger Aspekt der Sicherheitspraktiken von Nozomi Networks. Das Unternehmen führt bei allen neuen Mitarbeitern Hintergrundüberprüfungen in Übereinstimmung mit den örtlichen Gesetzen durch. Diese Überprüfungen sind auch für Auftragnehmer erforderlich und umfassen die Überprüfung von Strafrecht, Ausbildung und Beschäftigung.

Vertraulichkeitsvereinbarungen (NDAs)

Alle neu eingestellten Mitarbeiter müssen Geheimhaltungs- und Vertraulichkeitsvereinbarungen unterzeichnen, um sensible Informationen zu schützen.

Onboarding- und Offboarding-Prozesse

Nozomi Networks hat strenge Anforderungen für die Aufnahme und das Ausscheiden von Mitarbeitern, um den angemessenen Zugang (und den Entzug) zu den Informationswerten sicherzustellen.

Unternehmenssicherheit

Nozomi Networks ist bestrebt, ein Höchstmaß an IT-Sicherheit für Unternehmen zu gewährleisten. Hier erfahren Sie, wie wir verschiedene Aspekte der IT-Sicherheit angehen:

Endpoint

Die Endgeräte, die mit den Systemen von Nozomi Networks verbunden sind, unterliegen strengen Kontrollen, insbesondere diejenigen, die Zugang zu sensiblen Informationen haben. Dies ist ein wesentlicher Bestandteil des gesamten IT-Sicherheitsrahmens.

Überwachung und Protokollierung

Die kontinuierliche Überwachung protokolliert alle Datenbankzugriffe und sendet die Protokolle an ein zentrales System. Administrative Zugriffe, die Verwendung von privilegierten Befehlen und andere Zugriffsaktivitäten werden protokolliert und aufbewahrt. Die Protokolldaten sind vor Manipulationen und unberechtigtem Zugriff geschützt.

Schutz vor Malware

Server und endpoint wie Laptops und Desktops werden durch den Einsatz einer Reihe von Schutztools vor Malware, bösartigem Code und unsicheren Anwendungen geschützt und überwacht.

Physische Sicherheit

Der Zugang zu Büros, Computerräumen und Arbeitsbereichen mit sensiblen Informationen ist nur befugtem Personal gestattet. Die Mitarbeiter verwenden Zugangskarten, um die Büros zu betreten, und führen ein Besucherprotokoll. Es gibt Überwachungskameras und Sicherheitsmaßnahmen zur Überwachung der Gebäude. Es werden physische Sicherheitsprüfungen durchgeführt.

Zugangskontrolle

Nozomi Networks stellt sicher, dass Benutzer nur Zugang zu dem Netzwerk, den Systemen, Anwendungen und Netzwerkdiensten erhalten, zu deren Nutzung sie ausdrücklich autorisiert wurden. Der Zugang zum System wird geprüft, protokolliert und verifiziert, um die Sicherheit und Konformität zu gewährleisten.

Um das Risiko eines unbefugten Datenzugriffs weiter zu verringern, basiert das Zugangskontrollmodell von Nozomi Networks auf einer rollenbasierten Zugangskontrolle (RBAC), um eine Aufgabentrennung zu schaffen. Das Prinzip der geringsten Privilegien wird strikt durchgesetzt.

Nozomi Networks verwendet eine Multi-Faktor-Authentifizierung (MFA) für den gesamten Zugang zu Systemen mit Kundendaten. Alle Mitarbeiter sind verpflichtet, einen zugelassenen Passwort-Manager zu verwenden. Diese Passwort-Manager generieren, speichern und geben eindeutige und komplexe Passwörter ein, um die Wiederverwendung von Passwörtern, Phishing und andere passwortbezogene Risiken zu verhindern. Der Zugang zu diesen Konten wird mit einem Authentifizierungstool verwaltet.

Management der Lieferkette

Nozomi Networks ist bestrebt, eine sichere und zuverlässige Lieferkette aufrechtzuerhalten, indem alle Unterauftragsverarbeiter von Daten kontinuierlich überwacht und bewertet werden. Wir verwenden eine Vielzahl von Metriken, um die Leistung und Compliance unserer Unterauftragsverarbeiter zu bewerten und zu überprüfen.

Nozomi Networks arbeitet nur mit zertifizierten Drittverarbeitern zusammen. Jeder Anbieter wird im Rahmen unseres Third-Party-Risk-Management-Programms gründlich geprüft, um sicherzustellen, dass er die vorgeschriebenen Datenschutzbestimmungen einhält und sich an die besten Sicherheitsverfahren hält. Das GRC-Team führt eine Due-Diligence-Prüfung durch, um die Datenschutz-, Sicherheits- und Vertraulichkeitspraktiken eines jeden Anbieters zu bewerten. Zu diesem Prozess gehört auch der Abschluss einer Geheimhaltungsvereinbarung zur Umsetzung der geltenden Verpflichtungen.

Um die kontinuierliche Einhaltung der Vorschriften und die Sicherheit zu gewährleisten, werden alle wichtigen Lieferanten jährlich überprüft. Außerdem nutzen wir eine Lieferantenmanagement-Plattform als zentrale Informationsquelle, die es uns ermöglicht, unsere Lieferkette effizient zu verwalten und zu überwachen. Diese Maßnahmen tragen dazu bei, dass wir die höchsten Sicherheits- und Zuverlässigkeitsstandards in unserem Betrieb aufrechterhalten können.

Risikomanagement

Nozomi Networks verfolgt einen proaktiven Ansatz beim Risikomanagement, um die Sicherheit und Zuverlässigkeit seiner Dienste zu gewährleisten. Unser Team führt regelmäßig verschiedene Risikobewertungen der gesamten Unternehmensstruktur, der Produkte, neuer Projekte und vorgeschlagener Änderungen durch. Sobald ein Risiko identifiziert ist, folgen wir einem umfassenden Prozess.

Dieser strukturierte Ansatz ermöglicht es Nozomi Networks , Risiken effektiv zu managen und zu mindern und so die höchsten Sicherheitsstandards für unsere Dienste zu gewährleisten.

Identifizieren Sie das Risiko

Wir beginnen damit, das Risiko zu identifizieren und zu verstehen, wie es mit den Dienstleistungen und dem Unternehmen von Nozomi Networks zusammenhängt.

Bewerten Sie das Risiko

Anschließend bewerten oder ordnen wir das Risiko ein, um einen ganzheitlichen Überblick über die potenzielle Gefährdung des gesamten Unternehmens zu erhalten.

Das Risiko behandeln

Auf der Grundlage der Bewertung behandeln wir die Risiken nach dem entsprechenden Risikobehandlungsverfahren.

Überwachung und Überprüfung

Schließlich überwachen und überprüfen wir kontinuierlich die Risiken, um alle Risikofaktoren genau im Auge zu behalten.

Datenverschlüsselung

Verschlüsselung im Transit

Die gesamte Kommunikation mit der Vantage und den APIs wird über den Industriestandard HTTPS/TLS (TLS 1.2 oder höher) verschlüsselt.

Verschlüsselung im Ruhezustand

Die Service-Daten werden im Ruhezustand in AWS mit einem AES-256-Schlüssel verschlüsselt.

Anwendungssicherheit

Sicherer Code

Bei den Entwicklungsprozessen wurden die Prinzipien des sicheren Codes angewandt, wobei der Schwerpunkt auf den OWASP Top 10 Sicherheitsrisiken lag.

Rahmenwerk Sicherheitskontrollen

Nozomi Networks nutzt moderne und sichere Open-Source-Frameworks mit eingebauten Sicherheitskontrollen, um das Risiko der OWASP Top 10 Sicherheitsrisiken zu begrenzen. Diese inhärenten Kontrollen helfen, das Risiko von SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) und anderen Schwachstellen zu reduzieren.

Getrennte Umgebungen

Test- und Staging-Umgebungen sind logisch von der Produktionsumgebung getrennt. In Entwicklungs- und Testumgebungen werden keine Servicedaten verwendet, so dass eine sichere und kontrollierte Umgebung für Testzwecke erhalten bleibt.

Schwachstellen-Management

Dynamisches Scannen auf Schwachstellen

Nozomi Networks setzt Sicherheitstools von Drittanbietern ein, um Kernanwendungen kontinuierlich und dynamisch auf gängige Sicherheitsrisiken von Webanwendungen zu prüfen, einschließlich der OWASP Top 10 Sicherheitsrisiken.

Analyse der Software-Zusammensetzung

Die Bibliotheken und Abhängigkeiten, die in den Produkten von Nozomi Networks verwendet werden, werden gescannt, um Schwachstellen zu identifizieren und zu verwalten, um sicherzustellen, dass alle Komponenten sicher sind.

Penetrationstests von Drittanbietern

Zusätzlich zu den umfangreichen internen Scan- und Testprogrammen beauftragt Nozomi Networks Sicherheitsexperten von Drittanbietern mit der Durchführung detaillierter jährlicher Penetrationstests.

Daten-Hosting-Standort

Nozomi Networks bietet seinen Kunden die Flexibilität, aus mehreren AWS-Rechenzentren zu wählen, je nach ihren Präferenzen und Anforderungen.

Auf diese Weise können Kunden den für ihre Bedürfnisse am besten geeigneten Standort für ihr Rechenzentrum auswählen und so optimale Leistung, Compliance und Datenhoheit gewährleisten. Durch die Bereitstellung einer Reihe von Optionen ermöglicht es Nozomi Networks seinen Kunden, fundierte Entscheidungen darüber zu treffen, wo ihre Daten gespeichert und verarbeitet werden, und erhöht so die allgemeine Sicherheit und Zuverlässigkeit.

Datenschutz

Unser Bekenntnis zum Datenschutz

Unsere Datenschutzpraktiken sind darauf ausgerichtet, personenbezogene Daten in allen Aspekten unserer Geschäftstätigkeit zu schützen. Dazu gehören Daten von Mitarbeitern, Bewerbern, Lieferanten, Partnern, Website-Besuchern, Kunden und Zahlungspflichtigen. Wir erheben personenbezogene Daten nur für festgelegte, eindeutige und rechtmäßige Zwecke und stellen sicher, dass die Daten korrekt, vollständig und aktuell sind. Wir setzen robuste technische und organisatorische Maßnahmen ein, um personenbezogene Daten vor unbefugtem Zugriff, Offenlegung, Änderung oder Zerstörung zu schützen. Regelmäßige Audits und Überprüfungen werden durchgeführt, um die Qualität und Integrität der Daten zu gewährleisten.

Transparenz und individuelle Rechte

Transparenz ist einer der wichtigsten Werte von Nozomi Networks. Wir informieren unsere Kunden klar und verständlich darüber, wie ihre persönlichen Daten gesammelt, verwendet und geschützt werden. Unsere Datenschutzrichtlinien und -hinweise sind auf unserer Website und anderen relevanten Plattformen leicht zugänglich. Wir befähigen Einzelpersonen auch, ihre Rechte gemäß den geltenden Datenschutzgesetzen auszuüben, einschließlich des Rechts auf Zugang, Berichtigung, Löschung und Einschränkung der Verarbeitung ihrer personenbezogenen Daten. Unser Engagement für Transparenz gewährleistet, dass unsere Kunden uns ihre sensiblen Daten anvertrauen können.

Durch die Einhaltung dieser Grundsätze und die kontinuierliche Verbesserung unserer Datenschutzpraktiken verpflichtet sich Nozomi Networks , personenbezogene Daten zu schützen und die Einhaltung der höchsten Datenschutzstandards zu gewährleisten.

KI-Governance

KI-Governance

Nozomi Networks hat sich der verantwortungsvollen und ethischen Entwicklung, Implementierung und Nutzung von Technologien der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) verschrieben. Unsere KI-Richtlinie bietet umfassende Richtlinien, um sicherzustellen, dass unsere KI/ML-Systeme in Übereinstimmung mit den regulatorischen Standards, einschließlich des EU-KI-Gesetzes, entwickelt und eingesetzt werden. Unser Programm gilt für alle KI/ML-Systeme, die in unsere Software und Dienstleistungen eingebettet sind, sowie für alle KI-Tools von Drittanbietern, die innerhalb des Unternehmens eingesetzt werden.

Unser Ansatz steht im Einklang mit unseren Zielen, Innovationen zu ermöglichen, verantwortungsbewusstes Handeln zu gewährleisten sowie Transparenz und die Einhaltung gesetzlicher und behördlicher Vorschriften zu gewährleisten.

Governance und Rechenschaftspflicht

Nozomi Networks hat eine solide Governance-Struktur eingerichtet, um unsere KI-Initiativen zu überwachen. Wir haben Rollen und Verantwortlichkeiten für die Überwachung der KI-Richtlinien definiert, die die technische Leitung, die Compliance-, die Rechts- und die IT-Abteilung einbeziehen. Es gibt Prüfgremien oder Ausschüsse, die KI-Initiativen bewerten und sicherstellen, dass alle KI-Projekte einer gründlichen Risikobewertung unterzogen werden und mit den sich entwickelnden Vorschriften übereinstimmen. Zum Beispiel das EU-KI-Gesetz.

Unser Engagement für Governance und Rechenschaftspflicht gewährleistet, dass unsere KI-Systeme fair, sicher und ethisch einwandfrei funktionieren, und unterstreicht unser Engagement, das Vertrauen unserer Stakeholder zu erhalten.

Versicherung

Versicherung

01
ISO 27001

Nozomi Networks ist nach ISO 27001:2022 zertifiziert. Laden Sie hier eine Kopie des Zertifikats herunter.

02
SOC 2 Typ II

Wir unterziehen uns jährlich umfassenden Audits nach den Grundsätzen der Sicherheit, Verfügbarkeit und Vertraulichkeit. SOC 2-Berichte sind unter NDA erhältlich. Um den neuesten SOC 2 Typ II-Bericht anzufordern, senden Sie bitte eine E-Mail.

03
SOC 3

Laden Sie hier eine Kopie des SOC 3-Berichts herunter, um mehr über unsere Sicherheitsverfahren zu erfahren.

04
ISO 9001

Nozomi Networks ist nach ISO 9001:2015 zertifiziert. Laden Sie hier eine Kopie des Zertifikats herunter.

Weißbuch

Lorem Ipsum Dolor Epsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmodit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Herunterladen
Weißbuch

Lorem Ipsum Dolor Epsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmodit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Herunterladen
Weißbuch

Lorem Ipsum Dolor Epsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmodit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Herunterladen

Machen Sie den nächsten Schritt.

Entdecken Sie, wie einfach es ist, Cyber-Bedrohungen zu erkennen und auf sie zu reagieren, indem Sie die Erkennung, Inventarisierung und Verwaltung Ihrer OT und IoT automatisieren.