Sicherheit und Compliance

Wir halten uns an die strengsten Compliance-Richtlinien.

Zertifizierungen

Service Organization Control 2
Service Organization Control 2 (SOC2)

SOC2 (Service Organization Control 2) ist ein international anerkannter Sicherheitsstandard, der Unternehmen, einschließlich Cloud-Service-Anbietern, dabei hilft, Kundendaten zu schützen und die Einhaltung der geltenden Vorschriften nachzuweisen. Der Standard wurde vom American Institute of Certified Public Accountants (AICPA) entwickelt und basiert auf den Trust Services Criteria des AICPA. Die SOC2-Compliance verlangt von Unternehmen, dass sie bestimmte Sicherheits- und Datenschutzanforderungen in Bezug auf die Speicherung, Verarbeitung und Übertragung von Daten erfüllen. Die Compliance umfasst die Umsetzung angemessener technischer, physischer und administrativer Kontrollen, die laufend überwacht werden.

International Organization for Standardization (ISO)
ISO/IEC

ISO/IEC 27001 (International Organization for Standardization / International Electrotechnical Commission) ist eine internationale Norm, die die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) festlegt. Sie bietet einen Rahmen von Sicherheitskontrollen, die Organisationen helfen, ihre Informationssicherheitsrisiken zu managen. Sie soll Unternehmen vor Sicherheitsbedrohungen wie Datenschutzverletzungen, bösartiger Software und Cyberangriffen schützen. ISO/IEC 27001 ist ein weithin anerkannter Standard für das Informationssicherheitsmanagement und wird von vielen Organisationen auf der ganzen Welt akzeptiert.

fedramp
FedRAMP

FedRamp (Federal Risk and Authorization Management Program) ist ein regierungsweites Programm, das einen standardisierten Ansatz für die Sicherheitsbewertung, Autorisierung und kontinuierliche Überwachung von Cloud-Produkten und -Diensten bietet. Es soll den Behörden helfen, Cloud-Produkte und -Dienste effizienter und kostengünstiger zu bewerten und zu genehmigen. FedRamp wurde von der General Services Administration (GSA) in Zusammenarbeit mit dem Department of Homeland Security (DHS), dem Department of Defense (DoD), dem National Institute of Standards and Technology (NIST) und anderen Bundesbehörden entwickelt.

fedramp ato
Betriebserlaubnis der US-Bundesbehörde (Authorization to Operate, ATO)

Die Authorization to Operate (ATO) ist die Sicherheitsgenehmigung, die für die Einführung eines neuen IT-Systems in der Bundesregierung erforderlich ist. Die Behörden entscheiden, ob sie einem Informationssystem eine Betriebserlaubnis für einen bestimmten Zeitraum erteilen, indem sie prüfen, ob das Sicherheitsrisiko akzeptabel ist.
Ivanti hat ATOs von der Air Force, der Army, dem Department of Defense (DoD), der Defense Health Agency (DHA), dem Department of Homeland Security (DHS), der National Guard, der Navy, den Pacific Air Forces (PACAF), dem United States Special Operations Command (SOCOM) und dem U.S. Strategic Command (STRATCOM) erhalten.

common criteria
Common Criteria

Die Common Criteria Compliance ist eine Reihe von Standards, die zur Bewertung der Sicherheit von IT-Produkten und -Dienstleistungen verwendet werden. Sie bietet einen gemeinsamen Rahmen für Organisationen, um die Sicherheitseigenschaften verschiedener IT-Produkte und -Dienstleistungen zu messen und zu vergleichen. Die Standards werden von einem internationalen Komitee festgelegt und von Organisationen verwendet, um die Sicherheit von IT-Produkten und -Dienstleistungen zu bewerten, die sie zur Beschaffung in Betracht ziehen. Die Standards decken Bereiche wie Authentifizierung, Autorisierung, Verschlüsselung, Audit und andere sicherheitsrelevante Themen ab.

vpat 508
VPAT 2.4 Abschnitt 508: Überarbeitete Section 508 Standards

508 VPATs (Voluntary Product Accessibility Template) sind Dokumente, die detaillierte Informationen darüber enthalten, wie zugänglich ein Produkt oder eine Dienstleistung für Menschen mit Behinderungen ist. Die Dokumente wurden in Übereinstimmung mit Abschnitt 508 des U.S. Rehabilitation Act von 1973 entwickelt, der von den Bundesbehörden verlangt, dass sie sicherstellen, dass ihre elektronische und Informationstechnologie für Menschen mit Behinderungen zugänglich ist. VPATs werden häufig von staatlichen Stellen bei der Beschaffung von Software, Hardware und anderen Technologieprodukten und -dienstleistungen eingesetzt.

cyber essentials
Cybersecurity Essentials

Seit 2014 verlangt das Vereinigte Königreich von Anbietern, die bestimmte Arten sensibler und personenbezogener Daten für die britische Zentralregierung verarbeiten, eine Cybersecurity-Essentials-Zertifizierung. Diese Zertifizierung versichert den Kunden, dass Ivanti weiß, dass wir daran arbeiten, unsere IT vor Cyberangriffen zu schützen. Sie können nach unserer aktuellen Zertifizierung suchen, indem Sie die IASME-Website besuchen und nach „Ivanti“ suchen.

irap logo
IRAP

Die Zertifizierung des australischen Information Security Registered Assessors Program (IRAP) garantiert, dass IKT-Systeme die strengen Cybersicherheitsstandards der australischen Regierung erfüllen.

Der Bewertungsprozess stützt sich auf die Sicherheitsrichtlinien, die im Protective Security Policy Framework (PSPF) des Australian Attorney-General's Department (AGD), im Information Security Manual (ISM) der australischen Regierung, das vom Australian Cyber Security Centre (ACSC) erstellt wurde, und in der Secure Cloud Strategy der Digital Transformation Agency (DTA) sowie in anderen Richtlinien zur Cybersicherheit enthalten sind. Die Bewertung umfasst die modularen Komponenten von Ivanti Neurons for ITSM und ergänzende SaaS-Dienste.

Alle Kontrollen wurden bewertet und bescheinigen, dass angemessene und wirksame Sicherheitskontrollen für die Verarbeitung, Speicherung und Übertragung von Daten, die bis einschließlich der Stufe PROTECTED eingestuft sind, vorhanden sind.

Sicherheitsprofile von Ivanti und erworbenen Unternehmen

Öffentliche Sicherheits-Zertifizierungen von Ivanti

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen von Ivanti auf Whistic an;

Fordern Sie auf Whistic

weitere Sicherheits- und Compliance-Zertifizierungen und -Ressourcen von Ivanti an (erfordert ein Click-through NDA)
Öffentliche Sicherheits-Zertifizierungen von MobileIron

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Öffentliche Sicherheits-Zertifizierungen von Cherwell

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Einhaltung des Datenschutzes

Allgemeine Datenschutzgrundverordnung (General Data Protection Regulation, GDPR)

Die Erklärung von Ivanti zur Einhaltung der DSGVO/GDPR ist hier verfügbar. Wenn Sie weitere Fragen dazu haben, wie Ivanti die DSGVO/GDPR-Anforderungen erfüllt, wenden Sie sich bitte an [email protected].

Büro des Informationsbeauftragten (Information Comissioner's Office, ICO)

Sehen Sie sich die ICO-Registrierung von Ivanti hier an.
Sehen Sie sich die ICO-Registrierung von MobileIron hier an.
Sehen Sie sich die ICO-Registrierung von Pulse Secure hier an.

Datenschutz und rechtliche Dokumentation

Standardisierte Informationsbeschaffung (Standardised Information Gathering, SIG)

Mithilfe eines umfassenden Fragenkatalogs (Inhaltsbibliothek) sammelt die SIG Informationen, um festzustellen, wie Sicherheitsrisiken in 18 Risikokontrollbereichen oder „Domänen“ innerhalb der Umgebung eines Service Providers verwaltet werden. Die Bibliothek enthält umfassende Risiko- und Cybersicherheits-Frameworks sowie branchenspezifische Kontrollen.

SigLite Compliance ist ein Zertifizierungsstandard, der vom American National Standards Institute (ANSI) entwickelt wurde. Er soll sicherstellen, dass biometrische Geräte, wie z.B. Fingerabdruckscanner, bei der Verwendung in Authentifizierungsanwendungen bestimmte Mindestanforderungen an Genauigkeit und Sicherheit erfüllen. Die Zertifizierung umfasst Bereiche wie die Qualität der Fingerabdruckbilder, die Genauigkeit der Bilderfassung und die Systemsicherheit.

SIG Lite von Ivanti ist auf die Unternehmensebene zugeschnitten, mit Bezeichnungen für On-Premise- oder gehostete Produkte und ist hier verfügbar.

Whitepaper zum Thema Sicherheit

Ivanti Service Manager Security Whitepaper
Ivanti Neurons Security Whitepaper
Ivanti Whitepaper zu Recherche, Prüfung und Validierung von Inhalten und Authentizität
FedRAMP Sicherheitsposition
Improving Security Posture Public Sector Whitepaper

Penetrationstests

Ein Pen-Test, auch Penetrationstest genannt, ist ein simulierter Cyberangriff auf ein Computersystem, ein Netzwerk oder eine Webanwendung, um nach ausnutzbaren Sicherheitslücken zu suchen. Dazu gehört das Sammeln von Informationen über das Ziel vor dem Einbruchsversuch, der Versuch des Einbruchs und die Rückmeldung der Ergebnisse. Der Prozess umfasst in der Regel das Sammeln von Informationen über das System und seine Sicherheit, das Erforschen bekannter Sicherheitslücken, das Ausnutzen bekannter Sicherheitslücken und das Berichten der Ergebnisse.

Klicken Sie auf ein Produkt, um den Bescheid des Pen-Tests zu sehen:

2020 Pentest Schedule Customer Letter
Service Manager Customer Letter
Application Controls Customer Letter
License Optimizer Customer Letter
Xtraction Customer Letter
Asset Manager Customer Letter
Patch for SCCM Customer Letter
Security Controls Customer Letter
Endpoint Manager Customer Letter
File Director Customer Letter
Service Desk Customer Letter
Device Application Control Customer Letter
Workspace Control Customer Letter
Ivanti Neurons Customer Letter
ConnectPro Customer Letter
Performance and Environment Manager Customer Letter
Endpoint Security Customer Letter
Identity Director Customer Letter
Avalanche Customer Letter

Ressourcen nach Produkt

Service Manager

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Ivanti Neurons

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Asset-Manager

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Endpoint Manager

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

License Optimizer

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Service Desk

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Security Controls

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Patch for SCCM

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Application Control

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

File Director

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Xtraction

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Device Application Control

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Workspace Control

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Performance Manager and Environment Manager

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Identity Director

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Endpoint Security

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt

Avalanche

Fordern Sie die öffentlichen Sicherheits- und Compliance-Zertifizierungen und Ressourcen auf Whistic an;

Erfahren Sie mehr über dieses Produkt