Von der Idee über die Implementierung bis hin zum Betrieb sind die drei Vertrauensprinzipien Verfügbarkeit, Vertraulichkeit und Integrität in die Produkte und Dienste von Avigilon eingebettet, um Sie beim Schutz Ihres Unternehmens zu unterstützen.
Sicherstellen, dass das System wie vorgesehen funktioniert und vor Backdoor-Zugriffen und Malware geschützt ist
Sicherstellen, dass die Systeme bei Bedarf verfügbar sind und dass Daten vor absichtlicher oder versehentlicher Löschung geschützt sind
Sicherstellen, dass die richtigen Personen Zugriff auf die richtigen Teile des Systems haben und dass der Zugriff durch Passwort und Verschlüsselung geschützt ist
Wir haben hart daran gearbeitet, ein mehrschichtiges, fortschrittliches System zu entwickeln, das den Anforderungen sicherheitsbewusster Organisationen gerecht wird.
Unsere Lösungen nutzen Multifaktor- und/oder biometrische Authentifizierung, Einmalpasswörter, Standortbestimmung der Mitarbeiter und sofortigen Ausweisentzug, um die physische Sicherheit zu erhöhen.
Unsere Cloud-Software wird kontinuierlich aktualisiert und aktualisiert, um vor neuen Bedrohungen zu schützen und gleichzeitig Systemausfallzeiten zu minimieren.
Proaktiver Schutz Ihrer Daten
Avigilon-Lösungen nutzen Maßnahmen wie Multi-Faktor-Authentifizierung und komplexe Passwortanforderungen, um die Sicherheit Ihrer Daten zu gewährleisten.
Wir nutzen starke und moderne kryptografische Protokolle und erzwingen die Verschlüsselung von Daten während der Übertragung und im Ruhezustand, um zum Schutz Ihrer privaten Daten beizutragen.
Für mehr Sicherheit halten wir uns an das Prinzip der geringsten Privilegien, um die Angriffsfläche unserer Systeme zu reduzieren.
Um ein hohes Sicherheitsniveau aufrechtzuerhalten, führen wir kontinuierliche Verbesserungsmaßnahmen durch, um den sich entwickelnden Cybersicherheitsbedrohungen immer einen Schritt voraus zu sein.
Wir suchen rund um die Uhr nach Schwachstellen, um potenzielle Schwachstellen gemäß unseren internen SLAs proaktiv zu beheben.
Wir führen regelmäßig Penetrationstests durch Dritte sowie externe Sicherheits- und Compliance-Audits (SOC 2) durch, um die Sicherheit unseres Systems zu gewährleisten.
Erfahren Sie mehr über die Schritte, die wir unternehmen, um sicherzustellen, dass Sicherheit im Mittelpunkt aller unserer Produkte, Prozesse und Dienstleistungen steht.
Wir arbeiten mit unseren Vertriebs- und Technologiepartnern zusammen, um ihnen die Informationen, Tools und Schulungen zur Verfügung zu stellen, die sie für die sichere Installation und Wartung unserer Lösungen benötigen.
Unsere Cloud-Dienste werden strengen Penetrationstests und Prüfungen durch Dritte unterzogen, um das Systems and Organization Controls (SOC)-Framework einzuhalten und unsere Dienste kontinuierlich zu verbessern.
MTAC trägt dazu bei, dass unsere Innovationen im Einklang mit unseren ethischen Grundsätzen stehen und die Auswirkungen auf unsere Partner, Kunden und die Gemeinschaften, denen wir dienen, berücksichtigen.
Die Lösungen von Avigilon werden rigoros getestet, um die von lokalen, staatlichen, bundesstaatlichen und internationalen Regulierungsbehörden geforderten Standards zu erfüllen.
Der National Defense Authorization Act (NDAA) schränkt die Verwendung, Beschaffung oder den Verkauf bestimmter Marken von Überwachungsgeräten für Bundesbehörden ein.
Der SAFETY Act bietet wichtigen gesetzlichen Haftungsschutz für Anbieter von qualifizierten Anti-Terrorismus-Technologien, unabhängig davon, ob es sich um Produkte oder Dienstleistungen handelt.
Die Datenschutz-Grundverordnung (DSGVO) verpflichtet Unternehmen, personenbezogene Daten und die Privatsphäre von EU-Bürgern bei Transaktionen innerhalb von EU-Mitgliedsländern zu schützen.
System and Organization Controls (SOC) bezeichnet eine Reihe von Sicherheitskontrollen, die vom American Institute of Certified Public Accountants (AICPA) erstellt wurden. Unsere Cloud-Dienste erfüllen die SOC 2-Konformität Typ 1 und Typ 2 und stellen so sicher, dass Kundendaten jederzeit geschützt sind.
Die ISO 27001-Zertifizierung bietet einen Rahmen und Richtlinien für die Einrichtung, Umsetzung und Verwaltung eines Informationssicherheits-Managementsystems (ISMS) zum Schutz von Geschäfts- und Kundendaten.
Der PCI DSS bietet eine Reihe von Sicherheitsstandards für die Zahlungskartenindustrie (PCI), um die Sicherheit von Kreditkartentransaktionen zu gewährleisten.
Der California Privacy Rights Act (CPRA) baut auf dem bestehenden California Consumer Privacy Act (CCPA) auf, der regelt, wie die persönlichen Daten der Einwohner Kaliforniens gehandhabt, verarbeitet und gespeichert werden, einschließlich der Löschung persönlicher Daten und dem „Recht auf Vergessen“.
Die Federal Information Processing Standard Publication 140-2 spezifiziert die Sicherheitsanforderungen, die von einem kryptografischen Modul erfüllt werden müssen.
Unsere Videosicherheitsexperten können Ihnen bei der Implementierung des richtigen Sicherheitssystems für Ihr Unternehmen helfen.