Die neueste Plattform für Datenmanagement von Cohesity unterstützt intelligente IT-Operationen, um den vollen Wert von Daten für betriebliche Effizienz und Innovation zu erschließen. Die Sicherheitsarchitektur von Cohesity bietet umfassende Schutzmaßnahmen zur Erkennung und Vereitelung von Cyberangriffen.

Cohesity hält strenge Produktsicherheitsstandards ein und überprüft die Umsetzung in jeder Phase des Produktlebenszyklus. Dabei folgt Cohesity den bewährten Best Practices der Branche. Dank dieser Sicherheitspraktiken sowie der Einbeziehung von weiteren Sicherheitsmerkmalen und -funktionen liefert Cohesity seiner Kundschaft sichere, hochfunktionale Produkte und Services.

Trust Center Security by Design icon
Von Grund auf sicher

Cohesity folgt grundlegenden Sicherheitsprinzipien, die unter anderem Folgendes beinhalten: Security by default, Ausfallsicherheit und sichere Implementierung von kryptographischen Algorithmen. Um die Sicherheit, Konformität und Zertifizierung der Produkte bei der Entwicklung neuer Funktionen zu gewährleisten, richtet Cohesity das Produktdesign an den aktuellen Best Practices im Bereich Sicherheit aus.

Trust Center Secure Development icon
Sichere Entwicklung

Die Entwicklungsteams bei Cohesity arbeiten während der Entwurfs- und Planungsphasen mit einem spezialisierten Produktsicherheitsteam zusammen. Dieses Product Security Team von Cohesity spricht Empfehlungen für die Übernahme sicherer Designs aus, führt Bedrohungsmodelle durch, definiert geeignete Sicherheitsstandards und legt Sicherheitsanforderungen fest.

Expand All
Trust Center Security Assurance icon
Garantierte Sicherheit

Die Plattform und die Infrastruktur von Cohesity werden regelmäßig Sicherheitstests unterzogen und optimiert, um die Sicherheit zu erhöhen. Das Betriebssystem und die Komponenten sind so konfiguriert, dass sie die Anforderungen für die Sicherheitshärtung erfüllen, einschließlich der Benchmarks des Center for Internet Security (CIS) und der Konfigurationsstandards des US-Verteidigungsministeriums (Security Technical Implementation Guide, STIG).

Expand All
Trust Center - Security Standards and Programs Icon
Sicherheitsstandards und -programme

Cohesity orientiert sich an branchenüblichen Standards für das Schwachstellenmanagement, das Management einer sicheren Produktentwicklung und die Reaktion auf Vorfälle.

Expand All
Trust Center Security Training icon
Sicherheitstrainings

Cohesity bietet seinen Entwicklern, Designern, Entwicklungsmanagern, Release Managern, QA-Ingenieuren und Produktmanagern Sicherheitsschulungen und -ressourcen an. Diese haben zum Ziel, Sicherheitspraktiken in den gesamten Produktentwicklungszyklus einzubeziehen. Des Weiteren führt Cohesity vierteljährlich Schulungen zum sicheren Coding durch, in denen bewährte Sicherheitspraktiken für die Produktentwicklung behandelt werden. Diese Schulungen sind für alle Programmierer verpflichtend.

Trust Center Responsible Disclosure Standards Icon
Verantwortungsbewusste Meldungen

Cohesity folgt den Best Practices der Branche, um Schwachstellen während des gesamten Produktlebenszyklus zu entdecken, zu untersuchen und zu beheben – unter Verwendung eines risikobasierten Ansatzes. Das spezialisierte Produktsicherheitsteam (Product Security Team) von Cohesity untersucht und reagiert umgehend auf alle Meldungen über potenzielle Sicherheitsschwachstellen. Der Reaktionsplan von Cohesity für Produktvorfälle dient der Analyse, Eindämmung und Behebung von Sicherheitslücken in seinen Produkten. Der Plan umfasst außerdem Prozesse zur verantwortungsvollen Offenlegung von Problemen, die von externen Forschern, Kunden oder Partnern gemeldet werden.

Expand All
Trust Center Reporting Issues icon
Problemmeldungen

Kunden, Partner und externe Forscher können Schwachstellen in Produkten und Services von Cohesity melden, indem sie sich an Cohesity Security wenden.

Cohesity hält bei seinen verwalteten Cloud-Services und bei den Software-as-a-Service-Angeboten (SaaS) strenge Standards für Sicherheit, Datenschutz und Resilienz ein. Erfahren Sie mehr über die wichtigsten Verfahren, die Cohesity anwendet, um die Helios-Plattform, die Services und die Kundendaten sicher und jederzeit verfügbar zu halten.

Trust Center Helios cloud icon
Helios Administration

Kunden können die cloudbasierte Helios-Plattform verwenden. Diese Plattform bietet zentralisiertes Management und Analysen für die selbst verwalteten Produkte und Dienste der Kunden (Helios Management Service).

Je nach eingesetztem Cohesity-Produkt oder -Service ist die Nutzung des Helios Management Service für den Kunden entweder vorgeschrieben oder optional.

Expand All
Trust Center Tenant Isolation icon
Sicherheitsarchitektur und Isolation der Nutzer

In der Datenmanagement-Umgebung von Helios sind die Management- und Datendienste voneinander getrennt.

Die von Cohesity verwalteten Helios Management Services sind nativ für mehrere Kunden ausgelegt (multitenant), wobei jeder Kunde/Tenant als eigenständige Organisation definiert ist. Diese Organisationen sind strikt voneinander getrennt und die Ressourcen der Organisation – seien es Daten, Richtlinien, Administratoren usw. – sind auf diese eine Organisation beschränkt.

Separate Tenant-Datenspeicher stellen sicher, dass die Daten des einen Kunden von denen anderer Kunden isoliert sind.

Trust Center Cloud Infrastructure icon
Cloud-Infrastruktur

Cohesity sorgt für Sicherheit, indem Zugriffskontrollen auf der Grundlage von Zero Trust-Prinzipien eingesetzt werden, um den unbefugten Zugriff auf die Cloud-Infrastruktur oder deren Verletzung zu verhindern. Dazu gehören der Helios Management Service und die von Cohesity verwalteten Datenmanagement-Services.

Trust Center Customer Authentication and Access Control icon
Kundenauthentifizierung und Zugangskontrolle

Der Helios Management Service bietet Kunden ein breites Spektrum an Kontrollmöglichkeiten, um Benutzerkonten und den ihnen zugewiesenen Zugriff zu verwalten – in Übereinstimmung mit strengen Sicherheitsstandards und den jeweils eigenen Sicherheitsrichtlinien der Kunden. In jeder Tenant-Organisation verwaltet ein Administrator die anderen Benutzer in dieser Organisation. Die Administratoren können über Zugriffskontrollen (role-based access controls, RBAC) Benutzer hinzufügen und verwalten. Die Anwendung des Prinzips der geringsten Privilegien und der Aufgabentrennung kann mit einer fein abgestuften Kontrolle über standardmäßige und benutzerdefinierte Rollen erreicht werden. Tenant-Administratoren können den Helios Management Service auch in bereits bestehende Identitätskontrollen integrieren. Dies ermöglicht es jeder Organisation, ihre jeweils eigenen Authentifizierungsprozesse in Bezug auf Passwortrichtlinien, Multifaktor-Authentifizierung (MFA) und Ähnliches anzuwenden.

Mitarbeiterauthentifizierung und Zugangskontrolle

Cohesity verfolgt einen äußerst restriktiven Ansatz für den internen Zugriff auf die Helios Management Services. Zugang wird ausschließlich auf Grundlage der Zuständigkeit für die Verwaltung und Wartung des Systems gewährt. Cohesity hält sich an die Prinzipien der geringsten Privilegien und der Aufgabentrennung und wendet interne Zugriffs- und Autorisierungskontrollen an. Bevor sich ein Benutzer für eine bestimmte Funktion anmelden kann, muss er festgelegte Qualifikationskriterien erfüllen und in jedem Fall zuvor die dokumentierte Genehmigung einholen. Für alle Cohesity-Benutzer sind eine eindeutige Benutzer-ID und eine Multifaktor-Authentifizierung erforderlich.

Trust Center Data Isolation icon
Datenisolierung

Für den Helios Management Service sind die Daten und Metadaten jedes Tenants von denen anderer Tenants getrennt und isoliert. Für die von Cohesity verwalteten Datenmanagement-Services werden jedem Tenant eindeutige Speicherplätze zugewiesen. Dadurch wird sichergestellt, dass die Inhalte eines Tenants niemals mit anderen Tenants geteilt werden können oder für letztere zugänglich sind.

Trust Center Data Resiliency and Availability icon
Datenresilienz und -verfügbarkeit

Der Helios Management Service bietet eine Verfügbarkeitsrate von 99,9 % – davon ausgenommen sind geplante oder Notfall-Wartungen. Die Helios Datenmanagement-Services stützen sich auf den S3-Service von Amazon Web Services (AWS) in vom Kunden definierten Regionen. Sie erstrecken sich über mindestens drei Verfügbarkeitszonen, die wiederum innerhalb derselben AWS-Region jeweils viele Kilometer voneinander entfernt liegen. Der AWS S3-Service garantiert eine Datenbeständigkeit von 99,999999999 %. Im Falle einer Störung kann der Helios Management Service die im Datenmanagement-Service gespeicherten Daten wiederherstellen, indem er die in S3 gespeicherten Daten verwendet.

Trust Center Data Encryption icon
Datenverschlüsselung

Alle Kundendaten – sowohl die Metadaten im Helios Management Service als auch die Daten in den Datenmanagement-Services selbst – werden im Ruhezustand und während der Übertragung mit starken, dem Industriestandard entsprechenden Verschlüsselungsalgorithmen und -protokollen verschlüsselt.

Expand All
Trust Center Infrastructure Attack Defenses icon
Abwehr von Angriffen auf die Infrastruktur

Cohesity verfügt über diverse Maßnahmen zur Abwehr von Distributed Denial of Service (DDOS), Eindringversuchen und Malware-Angriffen. Diese Sicherheitsvorkehrungen sind in die Überwachungsinfrastruktur für die Helios-Umgebung integriert. Cohesity verwendet Firewalls, um Verbindungen ständig zu überwachen und Anomalien zu erkennen. Wenn Anomalien entdeckt werden, blockiert und bewertet Cohesity die Verbindung zur Helios Kontroll-Umgebung. Die Server, Container und die Infrastruktur innerhalb der Helios-Umgebung werden auf Schwachstellen überwacht, die regelmäßig behoben werden.

Trust Center Security icon
Sicherheit der Rechenzentren

Der Helios Management Service und die Datenmanagement-Services von Cohesity werden in Amazon Web Services (AWS) gehostet. Weitere Informationen über die Sicherheitskontrollen bei AWS-Rechenzentren finden Sie unter https://aws.amazon.com/compliance/data-center/controls/.

Trust Center Business Continuity and Disaster Recovery Icon
Geschäftskontinuität und Notfallwiederherstellung

Cohesity verfügt über einen Business Continuity Plan, der den Geschäftsbetrieb und die Notfallwiederherstellung abdeckt. Wir bewerten regelmäßig die Risiken für das Unternehmen und wenden geeignete Handlungspläne an, um die Risiken auf ein akzeptables Niveau zu bringen. Diese Pläne zeigen wichtige Geschäftsprozesse auf, dokumentieren Bedrohungen, die zu einer Unterbrechung des Geschäftsbetriebs führen könnten, und befassen sich mit der Wiederherstellung von Verbindungsmöglichkeiten sowie unterstützenden Systemen. Damit stellen wir sicher, dass die Verpflichtungen von Cohesity gegenüber seinen Kunden stets erfüllt werden können.

Trust Center Monitoring and Alerting Icon
Schwachstellenmanagement

Cohesity verfügt über ein Programm zum Management von Bedrohungen und Schwachstellen. Dieses Programm dient der kontinuierlichen Überwachung von Schwachstellen, die von Herstellern bestätigt, von Forschern gemeldet oder intern durch Schwachstellen-Scans, Penetrationstests oder von Mitarbeitern von Cohesity entdeckt werden. Die Bedrohungen werden nach ihrem Schweregrad eingestuft und bei Bedarf zur Behebung zugewiesen.

Trust Center Monitoring and Alerting Icon
Überwachung und Warnung

Helios setzt auf kontinuierliche Überwachung sowohl der Sicherheit als auch der Verfügbarkeit der Dienste.

Diese Überwachung ist eine Funktion in jedem Service, wobei wichtige Leistungsindikatoren und Metriken von Anfang an integriert sind. Dashboards und Metriken werden von den Überwachungs- und Reaktionsteams genau verfolgt. Warnungen werden bereits im Entwicklungsprozess konzipiert. Die Warnmeldungen werden vom Cloud-Betriebsteam und den Entwicklungsteams überprüft, um sicherzustellen, dass bei der Bereitstellung in der Produktion bestimmte Schwellenwerte festgelegt und entsprechend überwacht werden.

Die Sicherheitspraktiken von Cohesity unterstreichen unser Streben nach Sicherheit, Schutz und Compliance für die Assets von Cohesity und die unserer Kunden. Cohesity nimmt die Sicherheit der Informationen unserer Kunden sehr ernst. Die Umsetzung der hier beschriebenen Kontrollen zeigt, wie wir Vertrauen zu unseren Kunden, Partnern und anderen aufbauen.

Trust Center Information Security Organization icon
Information Security

Die Informationssicherheit von Cohesity wird unter der Leitung des CISO von Cohesity und unter der Aufsicht des Cohesity Security Council von einem spezialisierten Expertenteam gewährleistet. Die Aufgabe des Teams besteht darin, die Sicherheit, den Schutz und die Konformität der Systeme, Prozesse, Daten und des Personals von Cohesity sowie der uns von unseren Kunden anvertrauten Assets zu garantieren.

Trust Center Information Security Policies Icon
Richtlinien zur Informationssicherheit

Das Richtlinienpaket von Cohesity für die Informationssicherheit deckt das Unternehmen, seine Mitarbeiter und die Datenbestände ab. Die Richtlinien orientieren sich an Industriestandards und umfassen Bereiche wie Sicherheitsorganisation, angemessene Nutzung von Assets, Zugriffskontrollen sowie Klassifizierung und Handhabung von Informationen. Die Richtlinien werden regelmäßig von Cohesity Information Security überprüft und bei Bedarf aktualisiert.

Trust Center Security Awareness Training icon
Schulungen zum Sicherheitsbewusstsein

Cohesity Information Security legt Anforderungen für Schulungen zur Informationssicherheit fest und stellt sicher, dass alle Mitarbeiter die Schulungen absolvieren und ihre jeweiligen Verantwortlichkeiten verstehen. Eine Schulung zur Informationssicherheit ist fester Bestandteil bei der Einarbeitung neuer Angestellter und muss jährlich wiederholt werden. Die Schulungen werden durch regelmäßige Präsentationen, Mitteilungen und Lerneinheiten zu bestimmten Themen ergänzt. Gegebenenfalls erhalten die einzelnen Geschäftsbereiche spezielle Schulungen für ihre jeweiligen Rollen und Aufgaben. So wird das Programmierteam regelmäßig in den Bereichen Sicherheitsprinzipien und sichere Entwicklungspraktiken geschult.

Trust Center Cyber Risk Management Icon
Cyber Risk Management

Cohesity setzt ein Cyber Risk Management-Programm ein, um Risiken für seine IT-Ressourcen – einschließlich Systeminfrastruktur, Netzwerke, Endpunkte, Daten und geistiges Eigentum – zu identifizieren, zu priorisieren und zu verwalten. Mit dem Cyber Risk Management-Programm ermittelt Cohesity interne und externe Cyber-Risiken, die Wahrscheinlichkeit ihres Auftretens und die potenziellen Auswirkungen. Cohesity arbeitet mit den jeweiligen Eigentümern zusammen, um die Risiken entsprechend der Risikoeinschätzung von Cohesity abzuschwächen und zu beseitigen.

Trust Center Vendor Risk Management icon
Vendor Risk Management

Mithilfe des Vendor Risk Management-Programms prüft und validiert Cohesity die Sicherheitslage bei seinen Drittanbietern vor dem jeweiligen Onboarding. Darüber hinaus führen wir Folgeprüfungen durch. Cohesity verwaltet und überwacht die Sicherheitsrisiken dieser Anbieter durch sein Risikomanagementprogramm. Dies geschieht in Übereinstimmung mit der Sicherheitsstrategie von Cohesity, den Kundenverpflichtungen und den geltenden gesetzlichen Bestimmungen.

Trust Center Threat Intelligence and Vulnerability Management Icon
Informationen über Bedrohungen und Schwachstellenmanagement

Cohesity Information Security unterhält ein Management-Programm, das Schwachstellen identifiziert und in Zusammenarbeit mit den für die Kontrolle Verantwortlichen behebt. So werden Bedrohungen für die Produkte und die Infrastruktur von Cohesity verringert. Darüber hinaus werden Penetrationstests für die entsprechenden Assets von Cohesity durchgeführt und die Behebung der Schwachstellen nach Priorität geordnet, um so die Sicherheit bei und von Cohesity zu optimieren.

Trust Center Incident Response icon
Reaktion auf Vorfälle

Cohesity Information Security verfügt über eine Richtlinie für das Management von Vorfällen. Dazu gehören Verfahren, die die genaue Struktur und die Leitlinien für unsere Reaktionsmaßnahmen vorgeben. Die Verfahren zur Reaktion auf Vorfälle in dieser Richtlinie geben die Schritte vor, die von den Mitarbeitern von Cohesity zu befolgen sind. Dadurch wird eine schnelle Erkennung von Sicherheitsvorfällen und Schwachstellen gewährleistet und eine zügige Reaktion auf derartige Sicherheitsvorfälle ermöglicht. Dies umfasst das Erkennen, Bewerten, Eindämmen und Abschwächen von Vorfällen sowie die folgende Wiederherstellung/Reparatur.

Trust Center Personnel Security Icon
Personal

Bei der Einstellung neuer Mitarbeiter werden Hintergrundprüfungen durchgeführt. Die Mitarbeiter erhalten außerdem den Verhaltenskodex des Unternehmens sowie weitere Richtlinien und Vertraulichkeitsvereinbarungen, die sie alle bestätigen müssen.

Trust Center Physical Security icon
Physische Sicherheit vor Ort

Die Büroräume von Cohesity sind physisch durch Wach- oder Empfangspersonal gesichert. Zugangskontrollen mit Ausweis werden zentral verwaltet und überwacht. Für den Zugang zu gesicherten Bereichen sind erweiterte Berechtigungen erforderlich. Es sind Kamerasysteme installiert. Die Rechenzentren von Cohesity sind nach ISO 27001, SOC 2 und PCI DSS sowie nach anderen Standards zertifiziert. Alle Standorte verfügen über einen immer bewachten Zugang (24x7x365), verwenden Kamera- und Beleuchtungssysteme und gestatten den Zugang nur mit entsprechendem Ausweis.

Cohesity befolgt alle Richtlinien zur Vertraulichkeit personenbezogener Daten und verarbeitet diese in Übereinstimmung mit den geltenden Datenschutzgesetzen und -vorschriften. Alle persönlichen Daten bleiben das Eigentum des Kunden. Informationen über die Einhaltung der Sicherheitsvorschriften und Zertifizierungen von Cohesity finden Sie hier. Darüber hinaus legt unsere Zusatzerklärung zur Datenverarbeitung (verfügbar unter https://www.cohesity.com/agreements/) zahlreiche rechtliche, technische und betriebliche Schutzmaßnahmen fest, die gegebenenfalls für unsere Kunden greifen.

Trust Center Information Security Policies Icon
Datenschutzerklärung

Unsere Datenschutzerklärung finden Sie unter https://www.cohesity.com/agreements/.

Cohesity Trust Center Verarbeitungsstandorte
Verarbeitungsstandorte

Cohesity kann personenbezogene Daten außerhalb des Europäischen Wirtschaftsraums (EWR) verarbeiten. Ein Beispiel dafür ist die Bereitstellung von 24/7-Supportdiensten, sofern sich der Kunde für die Weitergabe personenbezogener Daten an Cohesity entscheidet. Die rechtlichen Mechanismen, die zur Ermöglichung solcher Datenübertragungen verwendet werden, sind die Standardvertragsklauseln (SCC), die in der Zusatzerklärung zur Datenverarbeitung von Cohesity unter https://www.cohesity.com/agreements/ näher erläutert werden.

Trust Center Support Locations icon
Support-Standorte

Cohesity verfügt derzeit über Support-Zentren in den USA, Irland, Indien, Kanada und Japan.

Trust Center Cross Border Data Transfer icon
Grenzüberschreitende Datenübertragung

Grenzüberschreitende Datenübertragungen werden in unserer Zusatzerklärung zur Datenverarbeitung unter https://www.cohesity.com/agreements/ ausführlich behandelt.

Trust Center Compliance with International Regulations Icon
Einhaltung internationaler Gesetze

Cohesity verarbeitet personenbezogene Daten in Übereinstimmung mit allen anwendbaren Datenschutzgesetzen und -vorschriften, einschließlich der Gesetze und Vorschriften der Europäischen Union (DSGVO), des Europäischen Wirtschaftsraums und seiner Mitgliedsstaaten, der Schweiz und des Vereinigten Königreichs, des California Consumer Privacy Act (CCPA) und des Personal Information Protection and Electronic Documents Act (Kanada), jeweils in dem Umfang, in dem sie für Cohesity in Bezug auf die Verarbeitung personenbezogener Daten gelten. Weitere Informationen finden Sie in unserer Zusatzerklärung zur Datenverarbeitung unter https://www.cohesity.com/agreements/.

Expand All
Trust Center Data Center Processing Agreement icon
Vereinbarung zur Datenverarbeitung

Die Zusatzerklärung zur Datenverarbeitung von Cohesity finden Sie unter https://www.cohesity.com/agreements/. Sie gilt automatisch für alle Kunden, die Helios SaaS nutzen, und ist Bestandteil der Helios SaaS Nutzungsbedingungen von Cohesity (ebenfalls verfügbar unter https://www.cohesity.com/agreements/). Wenn ein Kunde der Meinung ist, dass die Zusatzerklärung zur Datenverarbeitung für andere Aktivitäten gelten sollte, wenden Sie sich bitte an die Rechtsabteilung von Cohesity (Cohesity Legal).

Cohesity unterhält ein umfassendes Sicherheitszertifizierungsprogramm, das die Vertraulichkeit, Vollständigkeit und Verfügbarkeit der Daten unserer Kunden schützt. Dies geschieht entsprechend den Standards der Branche, der US-Regierung und weiteren internationalen Standards. Die Produkte und Services von Cohesity wurden außerdem von unabhängigen Prüfern auf die Einhaltung verschiedener Sicherheitsstandards hin zertifiziert.

Trust Center SOC 2 Type II certified icon
SOC 2 Typ II Bericht

Die Cohesity Helios SaaS-Plattform wird jährlich einem Typ II-Audit der Service Organization Controls 2 (SOC 2) unterzogen, um die Kontrollen des Informationssicherheitssystems in Bezug auf die Sicherheit, Verfügbarkeit und Vertraulichkeit der Trust Services Criteria zu bewerten.

Trust Center HIPAA icon
HIPAA

Die Produkte und Services von Cohesity entsprechen den Sicherheitsmaßstäben und -anforderungen des Health Insurance Portability and Accountability Act (HIPAA).

Trust Center Trade Agreements Act compliance icon
Einhaltung des Trade Agreements Act

Cohesity hält sich an den Trade Agreements Act (TAA). Die Hardware wird aus San Jose, Kalifornien, geliefert. Die White-Label-Systeme von Cohesity werden in ausgewiesenen TAA-konformen Ländern hergestellt und montiert.

Trust Center National Defense Authorization Act of 2019 compliance icon
National Defense Authorization Act 2019

Cohesity erfüllt Abschnitt 889 des National Defense Authorization Act aus dem Jahr 2019.

trust-center-dataplatform-security-hardening-guide-icon
Liste der zugelassenen Produkte des US-Verteidigungsministeriums (Department of Defense Information Network Approved Product List)

Die Cohesity-Plattform wurde von der Defense Information Systems Agency (DISA), einer Behörde des US-Verteidigungsministeriums (DoD), für die Aufnahme in die DoD Information Network (DoDIN) Approved Products List (APL) zertifiziert. Bei der DoDIN APL handelt es sich um eine konsolidierte Liste von Produkten, die die strengen Zertifizierungsanforderungen für Cybersicherheit und Interoperabilität für den Einsatz in DoD-Netzwerken erfüllen.

Betriebserlaubnis (Authorization to Operate, ATO)

Cohesity unterhält ATOs für seine Produkte für den Betrieb in streng geheimen Netzwerken des US-Verteidigungsministeriums (DoD), des US-Energieministeriums (DoE) und der US-Nachrichtendienste. Für die Produkte von Cohesity sind Security Technical Information Guides (STIG) für den Einsatz in DoD Top Secret-Netzwerken verfügbar.

Trust Center Common Criteria EAL2 certified
Common Criteria EAL2+

Die Cohesity-Plattform ist nach Common Criteria mit EAL2+ ALC_FLR.1 zertifiziert. Common Criteria for Information Technology Security Evaluation (kurz Common Criteria) ist ein internationaler Standard (ISO/IEC 15408) für die Zertifizierung von Computersicherheit.

Mehr Informationen finden Sie hier.

Trust Center NIST FIPS 140-2 Cryptographic Module Validation icon
NIST FIPS 140-2 Validierung des kryptografischen Moduls

Das in den Produkten von Cohesity verwendete kryptografische Modul wurde vom United States National Institute of Standards and Technology (NIST) gemäß dem Standard Federal Information Processing Standards (FIPS) 140-2 Level 1 validiert. FIPS 140-2 ist ein Standard der US-Regierung für kryptografische Module, der zusichert, dass das Moduldesign und die Implementierung kryptografischer Algorithmen sicher und korrekt sind.

Mehr Informationen finden Sie hier.

Trust Center IPv6 icon
IPv6

Die Cohesity-Plattform wurde vom University of New Hampshire-InterOperability Lab (UNH-IOL) im Rahmen des USGv6-Testprogramms als USGv6-konform zertifiziert.

Mehr Informationen finden Sie unter https://www.iol.unh.edu/registry/usgv6-2008?name=cohesity.

Trust Center SEC-17a 4F icon
SEC 17a-4(f), FINRA Rule 4511(c) und CFTC Regulation 1.31(c)-(d)

Die Cohesity-Plattform verfügt über eine eingebaute Unterstützung für WORM-Funktionen (Write-Once, Read-Many). Die WORM-Implementierung wurde von Cohasset Associates als konform mit den Regeln in SEC 17a-4(f), FINRA Rule 4511(c) und CFTC Regulation 1.31(c)-(d) bewertet.

Mehr Informationen finden Sie hier.

In den folgenden Materialien finden Kunden und Partner von Cohesity nähere Informationen über die Sicherheits- und Datenschutzpraktiken von Cohesity für seine Produkte und Services.

Trust Center Data Protection Addendum icon
Zusatzerklärung zur Datensicherheit

Mit Blick auf die Anforderungen in der DSGVO und dem CCPA bietet Cohesity eine Zusatzerklärung zur Datensicherheit (Data Processing Addendum, DPA) an.

Trust Center Subprocessor list icon
Liste der Unterauftragsverarbeiter

Cohesity kann Dritte als (Unter-)Verarbeiter von personenbezogenen Daten einsetzen, um seine Services zu erbringen.

Trust Center Products and Services documentation icon
Dokumentation zu Produkten und Services

Das Dokumentationsportal von Cohesity kann über MyCohesity aufgerufen werden.

Helios SaaS Security Brief

Das Helios SaaS Security Brief finden Sie im Dokumentationsportal von Cohesity.

Trust Center Responsible Disclosure Standards Icon
DataPlatform Security Whitepaper

Das DataPlatform Security Whitepaper finden Sie im Dokumentationsportal von Cohesity.

Trust Center US Department of Defense Information Network Approved Products List icon
DataPlatform Security Hardening Guide

Den DataPlatform Security Hardening Guide finden Sie im Dokumentationsportal von Cohesity.

Trust Center Ransomware Protection
Cohesity Ransomware Protection – Prepare and Recover

Das Cohesity Ransomware Protection – Prepare and Recover Whitepaper finden Sie im Dokumentationsportal von Cohesity.

Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an

Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an