Bei Veritas befolgen wir ein strenges Programm zur Unterstützung internationaler Compliance-Anforderungen. Mithilfe von Prüfungen externer Dritter und branchenweit anerkannten Zertifizierungen gewährleisten wir Datensicherheit und Datenschutz, schützen vor Bedrohungen oder Datenlecks und verhindern den unbefugten Zugriff auf Ihre Daten.
Unsere Produkte werden regelmäßig einer unabhängigen Überprüfung ihrer Sicherheits-, Datenschutz- und Compliance-Kontrollen unterzogen. Zertifizierungen und Anforderungen können je nach Produkt variieren.
Veritas räumt bei seinen digitalen Angeboten der Barrierefreiheit hohe Priorität ein und achtet auf die Übereinstimmung mit den Web Content Accessibility Guidelines (WCAG) des World Wide Web Consortium. Universelle Barrierefreiheit zu erreichen, kann zwar eine Herausforderung darstellen, Veritas führt jedoch regelmäßige Bewertungen seiner Plattformen durch. Indem Veritas alle erkannten Probleme umgehend angeht, zeigt es sein unerschütterliches Engagement für die Bereitstellung einer integrativen Benutzererfahrung für alle.
AWS GovCloud (US) ist für Kunden in Regierungsbehörden und deren Partner konzipiert und bietet eine sichere Cloud-Lösungsumgebung. Es stellt die Einhaltung einiger strenger Rahmenwerke für Standards und Regulierung sicher, darunter:
Dadurch stellen wir sicher, dass Benutzer in einer richtlinienkonformen, sicheren und flexiblen Cloud-Infrastruktur arbeiten können, die auf die besonderen Anforderungen von Regierungsbehörden zugeschnitten ist.
Microsoft Azure Government wurde entwickelt, um die strengen Compliance-Standards zu erfüllen, wie sie von US-Regierungsbehörden gefordert werden. Es hat Genehmigungen und Autorisierungen von kritischen Frameworks erhalten, wie zum Beispiel:
Für seine speziellen US-Regierungsregionen – Arizona, Texas und Virginia – hat Azure Government die folgenden Zulassungen erhalten:
Die Cybersecurity Maturity Model Certification (CMMC) ist ein vom US-Verteidigungsministerium (DoD) entwickeltes Rahmenwerk zur Bewertung und Verbesserung der Cybersicherheitslage bei Verteidigungsauftragnehmern und -unterauftragnehmern in der industriellen Verteidigungsbasis. CMMC verlangt von Auftragnehmern die Einhaltung bestimmter Cybersicherheitsstandards und -praktiken, um Angebote für DoD-Aufträge mit verschiedenen Reifegraden abgeben zu können, die von grundlegender Cybersicherheitshygiene bis hin zu fortgeschrittenen Praktiken reichen.
Die Common Criteria for IT Security Evaluation dienen zusammen mit ihrem Gegenstück, der Common Methodology for IT Security Evaluation, als grundlegendes Element des internationalen Common Criteria Recognition Arrangement. Dadurch wird Folgendes sichergestellt:
Die Security Technical Implementation Guides (STIGs) der Defense Information Systems Agency (DISA) dienen als Konfigurations-Benchmarks zur Optimierung der Sicherheit sowohl der Hardware als auch der Software. Ihr vorrangiges Ziel ist der Schutz der IT-Infrastruktur des US-amerikanischen Verteidigungsministeriums.
Der Federal Information Processing Standard (FIPS) 140-2 beschreibt Sicherheitsanforderungen für kryptografische Module. Es gilt für ein Spektrum von Anwendungen und Umgebungen über vier progressive Qualitätsstufen. Zu den Schlüsselbereichen gehören Designspezifikationen, Ports, Schnittstellen, Rollen, physische Sicherheit, Betriebsumgebung, Verwaltung kryptografischer Schlüssel, elektromagnetische Überlegungen, Selbsttests, Designsicherung und Angriffsabwehr.
Das Information Security Registered Assessors Program (IRAP) ist eine Initiative des Australian Cyber Security Centre (ACSC) zur Verbesserung der Cybersicherheitslage australischer Regierungsbehörden und Unternehmen, die Dienstleistungen für die Regierung erbringen.
Das National Institute of Standards and Technology (NIST) ist eine nicht regulierende Bundesbehörde im US-Handelsministerium, die Innovation und industrielle Wettbewerbsfähigkeit der USA fördert. NIST hat Rahmenwerke und Standards für die Cybersicherheit entwickelt, etwa das NIST Cybersecurity Framework (CSF), das Orientierungshilfen für die Verwaltung und Verbesserung des Risikomanagements bei der Cybersicherheit bietet. Bei den Special Publications (SP)/Risk Management Frameworks (RMF) ist besonders auf NIST SP 800-53, NIST SP 800-37 RMF, Intelligence Community Directive (ICD) 503, NIST 800-171 und NIST 800-218 hinzuweisen.
Sheltered Harbor ist eine gemeinnützige Brancheninitiative in den USA mit dem Ziel, die Widerstandsfähigkeit und Sicherheit des Finanzsektors hinsichtlich Cyberbedrohungen und Betriebsrisiken zu verbessern. Diese Maßnahme wurde als Reaktion auf die zunehmende Häufigkeit und Raffinesse von Cyberangriffen auf Finanzinstitute ins Leben gerufen. Durch die Übernahme der Standards von Sheltered Harbor als Best Practice können Finanzinstitute die Vermögenswerte ihrer Kunden besser schützen und das Vertrauen in die Stabilität und Sicherheit des Finanzsystems aufrechterhalten.
SOC 2-Bewertungen stellen unabhängige Prüfungsdokumente Dritter bereit, die verdeutlichen, wie eine Organisation wesentliche Compliance-Kontrollen und -Ziele einhält. Diese Bewertungen wurden im Einklang mit den Trust Services Criteria des Auditing Standards Board der AICPA entwickelt und konzentrieren sich auf die Informationssysteme einer Organisation in Bezug auf Aspekte wie Sicherheit, Verfügbarkeit, Integrität, Vertraulichkeit und Datenschutz.
Das kryptografische Protokoll TLS (Transport Layer Security) 1.3 bietet Mechanismen zum sicheren Schutz von Daten während der Internetkommunikation. Bei TLS wird durch Verschlüsselung, Authentifizierung und Schlüsselaustauschmechanismen eine sichere Verbindung zwischen einem Client und einem Server hergestellt.
Die von der Financial Industry Regulatory Authority festgelegten Richtlinien schreiben vor, dass Daten sicher aufbewahrt, verschlüsselt und unveränderlich auf WORM-Medien (Write Once Read Many) gespeichert werden müssen. Solche Daten müssen abrufbar sein und Unternehmen müssen in der Lage sein, umfassende Audit-Pfade für die Datennutzung und -löschung bereitzustellen.
Veritas bietet Produkte und Dienste in 95 Ländern an. Informieren Sie sich hier darüber, wie Veritas Gesetze und Vorschriften zu Elektro-, Umwelt- und Nachhaltigkeitszertifizierungen für bestimmte Produkte und in verschiedenen Regionen einhält.
Unsere Produkte unterstützen Datensicherheit für globale Organisationen von Asien bis Europa und darüber hinaus durch die Implementierung von Standards für Internationalisierung (I18N) und Lokalisierung (L10N).
Veritas und seine Produkte (Software, Hardware und Technik) und Dienste (zusammenfassend als "Veritas-Lösungen" bezeichnet) unterliegen den Bestimmungen der USA (einschließlich, aber nicht beschränkt auf die Bestimmungen der Export Administration Regulations ("EAR") des U.S. Department of Commerce und des U.S. Office of Foreign Assets Control ("OFAC")), der Europäischen Union, Singapurs sowie aller anderen Staaten in Bezug auf Exportkontrollen, Import und Sanktionsgesetze und -regelungen in den Gerichtsbarkeiten, in denen das Unternehmen tätig ist. Veritas Technologies, alle seine zugehörigen Unternehmen und Rechtsträger gewährleisten die Compliance durch strikte Einhaltung eines zuverlässigen und rigorosen internen Kontrollprogramms.