CYBERSICHERHEIT

Für die Sicherheit und den Schutz der Gemeinschaften. Gemeinsam!

Vertrauen ist einer unserer Grundwerte. Nichts ist wichtiger als die Zuverlässigkeit unserer Systeme, die Cybersicherheit und das Wort, das wir unseren Kunden, Partnern und Mitarbeitern geben.

OverIT Cybersecurity

Cyberattacken sind für alle CIOs ein wichtiges Thema, und die OverIT NextGen Platform bietet erstklassige Sicherheit und Skalierbarkeit.

Als ein führendes SaaS-Unternehmen vertrauen uns unsere Kunden, indem sie uns ihre Daten und Abläufe zur Verfügung stellen. Wir dürfen nicht scheitern! Deshalb arbeiten wir jeden Tag daran, unsere Plattform und unsere Prozesse zu stärken und die Sicherheit und Konformität unserer Systeme zu gewährleisten.

Erkennen, verhindern und beheben Sie potenzielle
Sicherheitsprobleme und Schwachstellen.
Stellen Sie sicher, dass Ihre Dienste
immer auf dem neuesten Stand sind.
Verbessern Sie Ihre
Field Service Management-Abläufe.
Compliance im Bereich Sicherheit
OverIT hat sich verpflichtet, die wichtigsten Standards der Sicherheitsindustrie zu erfüllen
SOC1 Typ II
SOC2 Typ II
SOC3
ISO 27001:2022
ISO 27017
ISO 27018
SOC1 Typ II
SOC1 Typ II
SOC1 Typ II

Der SOC1-Bericht konzentriert sich auf ausgelagerte Dienstleistungen, die von Dienstleistungsorganisationen erbracht werden und für die Finanzberichterstattung eines Unternehmens (der Anwenderorganisation) relevant sind.

SOC1

SOC2 Typ II
SOC2 Typ II
SOC2 Typ II

Der SOC2 Typ II-Bericht bezieht sich auf interne Kontrolle und basiert sich auf dem Berichtsstandard AT 101. Er erfasst, wie ein Unternehmen Kundendaten schützt und wie gut diese Kontrollen funktionieren. Unternehmen, die Cloud-Service-Anbieter nutzen, verwenden SOC2-Berichte, um die mit den Technologiedienstleistungen Dritter verbundenen Risiken zu bewerten und anzugehen. Diese Berichte werden von einem unabhängigen Dritten erstellt, der die Grundsätze der Sicherheit, Verfügbarkeit, Vertraulichkeit und des Datenschutzes prüft.

SOC1

SOC3
SOC 3
SOC 3

Der SOC3-Bericht bietet eine Zusammenfassung auf hoher Ebene der internen Kontrollen eines Unternehmens in Bezug auf Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz. Im Gegensatz zum SOC2-Bericht, der detaillierte und eingeschränkte Informationen enthält, ist der SOC3-Bericht für die öffentliche Verbreitung bestimmt und zeigt die Verpflichtung zur Einhaltung der AICPA Trust Services Criteria. Diese Berichte werden von unabhängigen Wirtschaftsprüfern erstellt und dienen als öffentliche Bescheinigung über die betriebliche Effizienz einer Dienstleistungsorganisation über einen bestimmten Zeitraum.

SOC1

ISO 27001:2022
ISO 27001:2022

ISO/IEC 27001 ist ein Sicherheitsstandard, der ein Information Security Management System (ISMS) formal spezifiziert, das dazu bestimmt ist, die Informationssicherheit unter ausdrückliche Managementkontrolle zu stellen. Als formale Spezifikation legt es Anforderungen fest, die definieren, wie das ISMS umsetzt, überwacht, aufrechterhalten und kontinuierlich verbessert werden soll. Der Standard schreibt auch eine Reihe von Best Practices vor, die Dokumentationsanforderungen, Verantwortungsbereiche, Verfügbarkeit, Zugangskontrolle, Sicherheit, Audits sowie Korrektur- und Präventivmaßnahmen umfassen.

ISO 27001

ISO 27017
ISO 27017
ISO 27017

Dieser internationale Standard bietet zusätzliche, cloud-spezifische Umsetzungsleitlinien auf Grundlage von ISO/IEC 27002 und stellt zusätzliche Kontrollen bereit, um cloud-spezifische Bedrohungen und Risiken der Informationssicherheit zu adressieren, unter Bezugnahme auf die Abschnitte 5–18 in ISO/IEC 27002: 2013 für Kontrollen, Umsetzungsleitlinien und andere Informationen.

ISO 27001

ISO 27018
ISO 27018
ISO 27018

ISO hat ISO/IEC 27018:2014 übernommen, einen Zusatz zu ISO/IEC 27001, ein Rahmenwerk für Cloud-Datenschutz. Dieser Standard stützt sich hauptsächlich auf die EU-Datenschutzgesetze und enthält spezifische Kontrollen und Leitlinien für Cloud Service Provider (CSPs), die als Verarbeiter personenbezogener Daten handeln.

ISO 27001

OverIT, Ihr zuverlässiger SaaS FSM-Partner
SSDLC (SECURE SOFTWARE DEVELOPMENT LIFE CYCLE)
OverIT ist verpflichtet, sein Code sicher zu halten
Einsatz modernster SAST-Tools (Static Application Security Testing) und SCA-Tools (Software Composition Analysis)
Gewährleistung sicherer Softwarekomponenten von Anfang an
Überwachung neuer Schwachstellen und Angriffstechniken
SAAS-SICHERHEIT
Die SaaS-Infrastrukturen von OverIT sind durch eine fortschrittliche Technologie geschützt
Gewährleistung der Sicherheit der Arbeitslasten
Übermittlung von Daten über sichere Kanäle und Schutz der Daten während der Speicherung
Auslegung unserer SaaS-Betriebsabläufe auf Ausfallsicherheit und Effektivität auch im Falle von DDoS-Angriffen
SICHERHEITSÜBERWACHUNG & REAKTION AUF VORFÄLLE
Die Dienste von OverIT werden ständig von einem spezialisierten SOC (Security Operation Center) überwacht
Überwachung aller von verschiedenen Quellen gesammelten Sicherheitsereignisse und Telemetriedaten
Untersuchung von Ereignissen und Anomalien durch Sicherheitsanalysten, um echte Sicherheitsprobleme zu erkennen
Gewährleistung, dass sich die gesamte Gemeinschaft der verschiedenen Sicherheitsbedrohungen bewusst ist, um sie zu erkennen und mit allen verfügbaren Instrumenten und Verfahren angemessen zu reagieren
TRAINING & SENSIBILISIERUNG
OverIT ist davon überzeugt, dass jeder in der Organisation eine aktive und wichtige Rolle im Kampf gegen Cyber-Bedrohungen spielt
Organisation mehrerer Schulungen zum Sicherheitsbewusstsein
Vertrauen auf eine anerkannte Plattform für Sicherheitsbewusstsein
Gewährleistung, dass sich die gesamte Gemeinschaft der verschiedenen Sicherheitsbedrohungen bewusst ist, um sie zu erkennen und mit allen verfügbaren Instrumenten und Verfahren angemessen zu reagieren

Melden Sie uns ein Cybersicherheitsereignis

Cybersecurity-whitepaper-mockup

OverIT Information Security & Data Protection Whitepaper

Erfahren Sie mehr über den Ansatz von OverIT in Bezug auf Informationssicherheit, Datenschutz, Cloud-Sicherheit und Compliance. Laden Sie das vollständige Whitepaper herunter und erfahren Sie, wie wir Ihre Daten schützen.