Umfassende Informationssicherheit
Um zuverlässige Erkenntnisse für Planung und Sicherheit zu gewährleisten, integriert Isarsoft Perception robuste Cybersicherheitsmaßnahmen direkt in die Software.
.avif)
Informationssicherheit ist wichtig
Bei Isarsoft stehen Datenschutz und Informationssicherheit von Anfang an im Mittelpunkt unserer Werte. Wir glauben, dass Informationssicherheit nicht nur eine Verantwortung ist, sondern auch eine Grundlage für den Aufbau eines dauerhaften Vertrauens bei unseren Kunden, Partnern und Stakeholdern.
Sicherheit durch Design
Informationssicherheit ist ein zentraler Bestandteil unseres Entwicklungsprozesses, um sicherzustellen, dass jede Bereitstellungsarchitektur Datenintegrität priorisiert und potenzielle Angriffsflächen minimiert.
Proaktives Risikomanagement
Risiken werden systematisch durch regelmäßige interne und externe Audits gemanagt.
Zertifizierte Standards und Best Practice
Richtlinien und Kontrollen erfüllen die international anerkannte ISO/IEC 27001 und unsere Prozesse orientieren sich an weltweiten Standards, um Bedrohungen immer einen Schritt voraus zu sein.
Informationssicherheit in der Praxis
Verschlüsselung und Kommunikation
Sicherer Datenaustausch:
Die Kommunikation zwischen der Benutzeroberfläche und dem Server ist über HTTPS gesichert.
Maximale Datenschutzstandards:
Bei der Verschlüsselung wird ausschließlich TLS mit Perfect Forward Secrecy (PFS) verwendet.
Verwaltung von Zertifikaten:
Isarsoft Perception generiert standardmäßig ein selbstsigniertes Zertifikat und unterstützt benutzerdefinierte Zertifikate, um bestimmte Unternehmenssicherheitsanforderungen zu erfüllen.
Verwaltung des Zugriffs
Strenge Kontrolle:
Der Zugriff auf die GraphQL-API, die Benutzeroberfläche und vertrauliche Daten wird über ein integriertes Benutzerverwaltungssystem geregelt.
Kryptografische Sicherheit:
Passwörter werden ausschließlich als s Hashes gespeichert.
Benutzerverwaltung:
Eine rollenbasierte Struktur verhindert unbefugten Zugriff; z. B. ist es als „eingeschränkter Benutzer“ nicht möglich ,Video- oder Bilddaten anzusehen.
Mehrstufige Authentifizierung:
Das granulare Identitätsmanagement umfasst Mu, um sicherzustellen, dass nur autorisiertes Personal auf das System zugreift.
Sicherheitslücken und Produktsicherheit
Kontinuierliches Scannen:
Die IT-Umgebung wird regelmäßig gescannt, wobei die Risiken gemäß dem Common Vulnerability Scoring System (CVSS) klassifiziert und priorisiert werden.
Überprüfung der Belastbarkeit:
Regelmäßige Penetrationstests überprüfen die Widerstandsfähigkeit der Software gegen gezielte Angriffe.
Minimale Angriffsfläche:
Die Architektur ist so konzipiert, dass sie Risikopunkte minimiert und der Datenintegrität Priorität einräumt.
Lokale Verarbeitung für Datensouveränität
Bereitstellung vor Ort und am Edge:
Durch die lokale Verarbeitung auf Edge-Geräten oder privaten Servern bleiben sensible Videostreams innerhalb des gesicherten Kundennetzwerks.
Physischer Schutz:
Daten bleiben physisch vor externen Zugriffen geschützt, da sie sich in der gesicherten internen Infrastruktur befinden.
Unabhängiger Betrieb:
K ohne externe Internetverbindung, wodurch Sicherheitsbedenken im Zusammenhang mit Cloud-basierten Lösungen beseitigt werden.
.avif)
Zertifizierte Sicherheitsprozesse
Das vom TÜV Süd ausgestellte ISO/IEC 27001 Zertifikat bedeutet, dass die Informationssicherheitspraktiken, -richtlinien und -kontrollen von Isarsoft unabhängig geprüft wurden und dass sie den höchsten globalen Standards entsprechen.
ISO/IEC 27001 ist der international anerkannte Standard für Informationssicherheitsmanagementsysteme (ISMS). Es stellt einen systematischen Rahmen für die Verwaltung sensibler Informationen dar, gewährleistet Vertraulichkeit, Integrität und verbessert kontinuierlich die Risikomanagementprozesse.
Bereit für intelligente Video Analyse ohne Risiko?
.avif)
Weitere Ressourcen
FAQ
Sie können die Antwort auf Ihre Frage nicht finden?
Kontaktiere uns jetzt!
Verarbeitet und speichert Isarsoft Perception alle Daten lokal im Kundennetzwerk oder werden Daten an Isarsoft-Server oder Cloud-Dienste von Drittanbietern übertragen?
Standardmäßig ist Isarsoft Perception eine lokale/Edge-basierte Lösung. Die gesamte Videostream-Verarbeitung und Datengenerierung erfolgt auf der Hardware des Kunden, z. B. auf Edge-Geräten oder zentralen Servern. Es werden keine rohen Videodaten oder Metadaten an die Isarsoft-Server übertragen. Die Nutzung der Cloud ist völlig optional.
Einige Kunden ziehen es vor, anonyme Metadaten zu Berichtszwecken an Cloud-Anbieter zu senden, aber das kann auch mit einer lokalen Infrastruktur erreicht werden. Wenn Sie sich für eine lokale Bereitstellung entscheiden, werden keine Daten an Isarsoft oder Drittanbieter übertragen.
Erfordert die Software eine regelmäßige Kommunikation mit Isarsoft-Servern, um die Lizenz zu überprüfen, auch wenn sie lokal ausgeführt wird?
Nein, Isarsoft Perception unterstützt die Offline-Lizenzaktivierung. Für Bereitstellungen in abgelegenen Regionen oder Hochsicherheitsumgebungen mit unterbrochener oder keiner Internetverbindung benötigt das System keinen „Heartbeat“ oder eine ständige Verbindung zu unseren Servern. Wenn eine Verbindung nicht verfügbar ist, funktioniert die Software weiterhin normal und ohne Unterbrechung.
Wem gehören die von Isarsoft Perception gesammelten und generierten Daten?
Unsere Kunden behalten das 100-prozentige Eigentum an allen gesammelten und generierten Daten (Metadaten, Bilder und Berichte). Isarsoft greift niemals auf Betriebsdaten zu.
Werden Betriebsdaten der Kunden von Isarsoft für Modelltraining, Produktentwicklung oder für andere Zwecke verwendet?
Wir verwenden Kundendaten niemals für Modelltraining oder Produktentwicklung ohne ausdrückliche, schriftliche Zustimmung und eine separate Vereinbarung zum Datenaustausch.
Wie informiert Isarsoft Kunden über Sicherheitslücken oder Datenschutzverletzungen, die sich auf ihren Einsatz auswirken könnten?
Wenn wir eine Sicherheitslücke in unserer Software identifizieren, benachrichtigen wir die betroffenen Kunden in Form von technischen Bulletins und stellen gepatchte Versionen oder Maßnahmen zur Schadensbegrenzung zur Verfügung.
Ist es möglich, die Software in einer vollständig abgeschirmten oder Offline-Umgebung zu betreiben?
Ja, die Software ist vollständig in der Lage, in einer vollständig "airgapped"- oder Offline-Umgebung zu arbeiten. Dies ist eine Kernfunktion für unsere infrastruktur- und sicherheitsbewussten Kunden.


.avif)