LogicMonitor und Catchpoint: Eintritt in die neue Ära der autonomen IT

Mehr erfahren

Ihre Daten sind bei uns in sicheren Händen. Wirklich.

Bewährte Sicherheitspraktiken sind in jede Ebene von LogicMonitor integriert, von unserer technischen Architektur bis zu unseren täglichen Geschäftsabläufen.

Ressourcen für die Sicherheit

Whitepaper zur Sicherheit

Laden Sie einen detaillierten Einblick in unsere Sicherheitskontrollen herunter.

Jetzt herunterladen
SOC3-Auditbericht

Überprüfen Sie ein unabhängiges Sicherheitsaudit durch einen Dritten.

Jetzt herunterladen
ISO/IEC-Zertifizierungen

ISO/IEC 27001:2013

ISO/IEC 27017:2015

ISO/IEC 27018:2019

Siehe
SOC2 Typ 2 Zertifizierung

SOC2 Typ 2 Standards

Zertifikat ansehen

DAS VERTRAUEN DER BESTEN, DIE DAS BESTE BRAUCHEN.

Syngenta-Logo
John Holland-Logo
Schneider Electric-Logo
Cleveland Cliffs-Logo

Speziell entwickelte Sicherheit für die Ära der hybriden Beobachtbarkeit und KI

Die Secure-by-Design-Architektur von LogicMonitor sorgt für einen stabilen, konformen und stets aktiven Betrieb und ermöglicht es Unternehmen, in einer sich schnell entwickelnden IT-Landschaft mit Zuversicht zu innovieren.

Architektur
Daten
Betrieb
GDPR
Validierung

Sichere Architektur

Das Produkt LogicMonitor wurde von IT-Sicherheitsexperten entwickelt.

  • Automatische Verschlüsselung sensibler Daten, sowohl bei der Übertragung als auch im Ruhezustand
  • Starke Kontrolle der Benutzerauthentifizierung, einschließlich 2FA und SAML-Integration
  • Fein abgestufte rollenbasierte Zugriffskontrollen ermöglichen es Ihnen, den Zugriff auf Ihre Umgebung an Ihre spezifischen Anforderungen anzupassen.
  • Formaler Lebenszyklus der Sicherheitssoftwareentwicklung mit mehreren Stufen der Bedrohungsmodellierung und Sicherheitsprüfung
Sicherheitsgrafik

Sichere Datenerfassung

Die LogicMonitor-Kollektoren, die Sie in Ihren Betriebsumgebungen installieren, sind für optimale Sicherheit ausgelegt.

  • Collectors initiieren nur ausgehende Kommunikation mit der LogicMonitor-Plattform, die mit TLS-Verschlüsselung gesichert ist.
  • Jeder Collector wird mithilfe moderner kryptografischer Verfahren gegenseitig an Ihrem Konto authentifiziert.
  • Collectors speichern sensible Daten nur im Speicher und verfügen über keine angreifbaren eingehenden Netzwerkports.

Sichere Operationen

Die Betriebsplattform von LogicMonitor ist durch erstklassige Sicherheit geschützt.

  • Aufgebaut auf sicherheitsgesicherten Linux-Servern mit Perimeter- und Host-basierten Intrusion Prevention Systemen
  • Mehrere Redundanzebenen sind in die gesamte Serviceplattform integriert, um eine hohe Verfügbarkeit zu gewährleisten.
  • Betrieb in erstklassigen Rechenzentren und AWS-Regionen, alle mit erstklassiger physischer Sicherheit
Blog -LMBlog_Das moderne Rechenzentrum

Sichere Praktiken

Wir pflegen und verwenden alle Kundendaten in Übereinstimmung mit den Anforderungen der EU-Datenschutzgrundverordnung (GDPR).

  • Geringfügig anfallende personenbezogene Daten werden nur für die Übermittlung von Warnmeldungen und zur Protokollierung von Prüfungen gespeichert.
  • Die Zugangsdaten für das Gerät werden verschlüsselt und nur im Speicher abgelegt - sie werden niemals auf die Festplatte geschrieben.
  • Gesalzene Einweg-Hashes werden anstelle von Benutzerpasswörtern gespeichert.

Sichere Standards

Die LogicMonitor-Plattform unterliegt einer ständigen Validierung durch Dritte, um die Sicherheit, Verfügbarkeit und Vertraulichkeit Ihrer Daten zu gewährleisten.

  • Penetrationstests von Anwendungen, die von professionellen Sicherheitsberatern durchgeführt werden, gewährleisten, dass unser Produkt hackerresistent bleibt.
  • AICPA SOC 2 Typ 2 Audits validieren die Kontrollen, die für Sicherheit, hohe Verfügbarkeit und Datenvertraulichkeit sorgen.
  • Die Zertifizierung nach der ISO 27000-Normenfamilie zeigt unser Engagement für ein ganzheitliches Informationssicherheitsmanagement im gesamten Unternehmen.
Sicherheitsgrafik

14-tägiger Zugang zur vollständigen LogicMonitor Plattform