Cyera Trust Center

Dauerhafte Partnerschaften basieren auf Vertrauen

Cyera stellt sicher, dass unsere Kundendaten streng im Einklang mit Sicherheits-, Compliance- und Datenschutzrichtlinien geschützt werden.

DecorativeDecorativeGDPR logoCCPA logo

Informationen
Sicherheitsprogramm

Wir unterhalten ein internes Informationssicherheitsprogramm (ISP), das sowohl unsere Produkte als auch unsere allgemeinen Geschäftspraktiken abdeckt. Das ISP gewährleistet eine sichere Umgebung für unsere Mitarbeitenden, Kunden, Systeme und die von uns verwalteten Daten. Unser ISP ist darauf ausgelegt, geeignete technische und organisatorische Sicherheitsmaßnahmen für unsere Produktumgebungen und die zugehörigen Unternehmenssysteme umzusetzen und umfasst zentrale Bereiche wie Zugriffskontrollen, Mitarbeiterschulungen, physische Sicherheit, Netzwerk- und Cloud-Sicherheit, Verschlüsselung, Verwaltung von Zugangsdaten und Schlüsseln sowie Richtlinien und Praktiken für den Softwareentwicklungslebenszyklus, einschließlich Security by Design. Weitere Informationen finden Sie unter https://security.cyera.io/

SOC 2-Konformität

Im Rahmen unseres Engagements zum Schutz von Kundendaten und zur Aufrechterhaltung höchster Standards bei Sicherheitskontrollen und -abläufen unterzieht Cyera unsere Plattform jährlich einer SOC 2 Typ 2-Prüfung. Damit stellen wir sicher, dass angemessene Schutzmaßnahmen für Kundendaten angewendet werden und bewerten, wie wirksam diese Kontrollen funktionieren. Der SOC 2 Typ 2-Bericht von Cyera ist auf Anfrage und unter Abschluss einer Vertraulichkeitsvereinbarung erhältlich. Der SOC 2 ist ein Bericht, der auf den bestehenden Trust Services Criteria (TSC) des Auditing Standards Board des American Institute of Certified Public Accountants (AICPA) basiert.

ISO 27001-Zertifizierung

Das Standards Institute of Israel bestätigt, dass Cyera ein Informationssicherheits-Managementsystem (ISMS) betreibt, das den Anforderungen der ISO/IEC 27001:2013 entspricht.

Ausstellungsdatum des Zertifikats

22. Sep. 2022

Ablaufdatum

22. Sep. 2025

Plattformarchitektur

Als cloud-native Plattform bietet Cyera hoch skalierbare und hoch verfügbare Dienste, bei denen Sicherheit als Grundprinzip integriert ist. Der Service ist so konzipiert, dass die Verarbeitung von Informationen außerhalb der Cloud-Umgebung des Kunden auf ein Minimum beschränkt wird. Kundendaten verlassen niemals ihre Region; alle Datenanalysen finden in derselben Region statt, in der die Daten ursprünglich entdeckt wurden. Cyera verbindet sich über cloud-native APIs mit den Kundenumgebungen, was bedeutet, dass keine Agenten installiert werden müssen.

Daten werden auf der gesamten Cyera-Plattform jederzeit verschlüsselt, sowohl im Ruhezustand als auch während der Übertragung. Sämtliche Kommunikation wird mit TLS 1.2 oder höher verschlüsselt. Alle von der Plattform verwalteten Daten werden auf Datenbank- oder Volume-Ebene mit AES-256-Verschlüsselung gesichert.

Die Architektur-, Entwicklungs-, Produkt- und Betriebsteams von Cyera bestehen aus erfahrenen Cybersicherheitsexperten aus dem öffentlichen und dem Verteidigungssektor. Jedes Team befolgt strenge, sichere Verfahren und Best Practices im Rahmen des Softwareentwicklungszyklus (SSDLC). Sämtlicher Plattform-Code wird im Peer-Review-Verfahren geprüft und durchläuft SAST- und SCA-Scans; SAST durchsucht den Anwendungscode nach fehlerhaftem Code, der ein Sicherheitsrisiko darstellt, während SCA-Scans sicherstellen, dass der Anwendungscode frei von Schwachstellen und Lizenzverstößen in Open-Source-Abhängigkeiten ist.

Zusätzlich führen wir jährlich Penetrationstests durch Dritte auf unserer Infrastruktur und unseren Anwendungen durch oder wenn wesentliche architektonische Änderungen an der Plattform vorgenommen werden. Alle als hochkritisch eingestuften Ergebnisse werden priorisiert und umgehend behoben.

Ein vollständiges Dokument zur Sicherheitsarchitektur der Plattform, das die Informationen aus diesem Trust Center sowie Backend-Sicherheit, Zugriffskontrollmechanismen und mehr enthält, ist auf Anfrage erhältlich.

Infrastruktur-Unterauftragsverarbeiter

Wir beauftragen die folgenden Infrastruktur-Unterauftragsverarbeiter, um unseren Kunden unsere Produkte bereitzustellen.

Zusätzliche anfordern
Informationen

Durch das Absenden des Formulars stimmen Sie unserer Datenschutzerklärung zu.
Marketo success message illustration

Danke!

Ihre Einsendung wurde erhalten!
Hoppla! Beim Absenden des Formulars ist etwas schiefgelaufen.

Bereit zum Start?

Profitieren Sie sofort von Vorteilen wie gesunden Produktmargen, Deal-Registrierung, Marktentwicklung und Co-Branding-Möglichkeiten, Lizenzen und Umgebungen für den Nicht-Weiterverkauf, fortlaufender Schulung und Befähigung, POC- und Deal-Unterstützung und vielem mehr!