Vertrauen Sie unserem Sicherheitsteam

Unsere geschulten Mitarbeiter befolgen etablierte Geschäftsgrundsätze und überwachen globale Prozesse für Sicherheitsvorfälle rund um die Uhr an 7 Tagen die Woche. Der Benutzerzugriff wird mithilfe eines richtlinienbasierten Authentifizierungsservice gesteuert, der einfach zu integrierende Single-Sign-on-Funktionalität für Node.js- oder Liberty for Java™-Anwendungen bereitstellt.

  • Die Betriebssicherheit wird durch modernste Verfahren für die Schwachstellensuche und Erkennung unbefugter Zugriffe durchgesetzt.
  • Regelmäßige Audits verifizieren, dass die Betriebssicherheit den Vorgaben entspricht.
  • Services für die Überprüfung der Sicherheit von Webanwendungen und mobilen Apps werden im Rahmen von statischen (Whitebox) und dynamischen (Blackbox) Tests bereitgestellt.
  • Das Risiko für Rechenzentren und Server durch externe Sicherheitsbedrohungen wird durch drei unterschiedliche und redundante Architekturen minimiert.
Sicherheit

Wir arbeiten mit renommierten Anbietern der Branche zusammen.

Schützen Sie Ihre Infrastruktur softwareseitig mit einem umfassenden Angebot an Software für den Schutz vor unbefugten Zugriffen (Intrusion Protection Systems, IPS) und für die Erkennung und Vermeidung von unbefugten Zugriffen (Intrusion Detection and Prevention Systems, IDPS) für die Netzwerk- und Serverebene von renommierten Anbietern wie Citrix, McAfee®, Symantec und Nessus.

  • Schützen Sie Ihre Server und Anwendungen mit exklusiver Sicherheitssoftware in Ihrer gesamten Umgebung.
  • Überwachen Sie Ihre Umgebung mit Funktionen für eine detaillierte Prüfung und Protokollierung, um Sicherheitsbedrohungen zu erkennen und angemessen darauf zu reagieren.
  • Installieren Sie stets die neuesten Patches und Sicherheits-Updates für unterstützte Betriebssysteme und Software.
Sicherheit

Datenschutz

Schützen Sie, was Ihnen gehört

Der Zugriff auf Kundendaten, darunter personenbezogene Daten, ist nur autorisierten Mitarbeitern erlaubt. Er wird gemäß Richtlinien für das Identitäts- und Zugriffsmanagement streng kontrolliert und gemäß dem IBM internen Programm für die Überwachung und Überprüfung von privilegierten Benutzern überwacht.

Wir orientieren uns an branchen- und länderspezifischen Anforderungen und informieren uns ständig über Neuerungen. Soweit anwendbar, verwenden wir Ihre Kontaktinformationen gemäß der IBM Datenschutzrichtlinie, der IBM Datenschutzerklärung für Softwareprodukte und SaaS, den für Ihr SaaS-Angebot geltenden Bedingungen und soweit notwendig, um Ihnen Support bereitzustellen und Sie über Updates in Bezug auf Ihre Services zu informieren.

Sicherheit