Drei unterschiedlich hohe Plattformen, eine mit dem Symbol einer Lupe und Dokumenten, eine zweite mit einem modernen Wolkenkratzer und eine dritte mit einer Person, die über einen Bildschirm einen Computer bedient

HITRUST ist ein Unternehmen, das Standards für Compliance, Datensicherheit und Informationsrisikomanagement, Zertifizierungen und ein zentrales Framework – das HITRUST CSF – für die Bewertung und das Management von Cybersicherheitsbedrohungen und den Schutz sensibler Daten wie geschützter Gesundheitsinformationen bereitstellt.

HITRUST bewertet die Informationssicherheit anhand von sechs Grundprinzipien: Transparenz, Skalierbarkeit, Konsistenz, Genauigkeit, Integrität und Effizienz. Dabei werden staatliche, bundesstaatliche und internationale Anforderungen an die Einhaltung von Gesetzen und Vorschriften mit einer standardisierten Methodik, Qualitäts- und Sicherheitskontrollen und einer Gemeinschaft von externen HITRUST-Prüfern kombiniert.

HITRUST bietet drei Zertifizierungsstufen an: eine für Unternehmen mit begrenztem Risiko, eine weitere für Unternehmen mit bereits bestehenden Sicherheitsprogrammen und eine dritte für Unternehmen, die nachweisen müssen, dass sie die strengsten Anforderungen an das Risikomanagement erfüllen und dem Health Insurance Portability and Accountability Act (HIPAA) oder dem Framework for Improving Critical Infrastructure Cybersecurity (NIST Cybersecurity Framework) des National Institute of Standards and Technology entsprechen.

HITRUST – ehemals Health Information Trust Alliance – wurde 2007 gegründet, um Einrichtungen im Gesundheitsbereich bei der Einhaltung von HIPAA zu unterstützen. Nach Angaben von HITRUST verwenden 75 % der Fortune-20-Unternehmen HITRUST-Zertifizierungen.

IBM und HITRUST

Berichte und Dokumentation

Wenden Sie sich an einen IBM Ansprechpartner, um HITRUST-Zertifikate mit detaillierteren Beschreibungen des Anwendungsbereichs für IBM Cloud-Infrastruktur, IBM Cloud VPC und PaaS sowie IBM Power Virtual Server on IBM Cloud anzufordern.

Wer muss HITRUST einhalten?

Die Einhaltung und Zertifizierung nach HITRUST ist freiwillig. Viele Unternehmen nutzen jedoch das HITRUST-Framework, um die Einhaltung von Sicherheitsanforderungen nachzuweisen und zu optimieren. Das HITRUST-Framework (HITRUST CSF) bildet Kontrollen auf Dutzenden von maßgeblichen Quellen wie ISO 27001 und 27002, NIST 800-53, HIPAA, PCI DSS, GDPR und anderen ab.

HITRUST-Zertifizierung

Das HITRUST Assurance Program, das Standards, Bewertungen, Zertifizierungen und ein zentralisiertes Framework umfasst, ist darauf ausgelegt, datenintensive Unternehmen und Anbieter von Sicherheitssystemen bei der Bewältigung wachsender Cybersicherheitsbedrohungen wie Datensicherheitsverletzungen, Phishing/Spoofing und Kompromittierung geschäftlicher E-Mails (BEC) zu unterstützen. Der Informationsschutzansatz von HITRUST basiert auf sechs Prinzipien:

  • Transparenz: Festlegung klarer Erwartungen in Bezug auf die Kontrolle von Bedrohungen der Cybersicherheit, Angabe der Gründe für ihre Auswahl und detaillierte Beschreibung der Methodik für ihre Bewertung

  • Skalierbarkeit: Implementierung eines bedrohungsadaptiven Bewertungsprozesses mit einem Stufenmodell, das den besonderen Anforderungen und Risiken jedes Unternehmens gerecht wird

  • Konsistenz: Entwicklung eines Bewertungsprozesses, der standardisierte Ergebnisse liefert – unabhängig vom Prüfer

  • Genauigkeit: Implementierung von Mechanismen, die die Wirksamkeit von Kontrollen zuverlässig bewerten

  • Integrität: Implementierung von Prozessen, die zu überprüfbaren, genauen und konsistenten Ergebnissen führen

  • Effizienz: Erreichung von Ergebnissen, die für alle relevanten Stakeholder nutzbar sind
     

Zertifizierungsstufen
 

Um Unternehmen jeder Größe gerecht zu werden, bietet das HITRUST Assurance Program drei Arten der Zertifizierung an.

e1: Eine einjährige Zertifizierung für Unternehmen und Start-ups mit geringerem Risiko. Diese validierte Evaluierung wurde entwickelt, um Anbietern von Sicherheitssystemen bei der Entwicklung eines Basissystems zur Abwehr gängiger Cybersicherheitsbedrohungen wie Phishing und Ransomware zu helfen. Sie bewertet 44 zentrale Sicherheitsanforderungen und konzentriert sich auf kritische Sicherheitspraktiken hinsichtlich Transparenz, Konsistenz, Genauigkeit und Integrität.

Die e1-Zertifizierung ist weniger streng als der i1- oder r2-Bewertungsprozess. Sie ist eine bedrohungsadaptive Bewertung, die eine feste Anzahl von Anforderungserklärungen, Bereitschaftsbewertungen und validierten Bewertungen umfasst, aber nicht auf den Datenschutz zugeschnitten werden kann. Diese Zertifizierung setzt in der Regel voraus, dass ein Sicherheitsanbieter die Verwaltung von Privilegien, Benutzerpasswörtern, Benutzerzugriffsrechten, sicheren Anmeldungen und anderen grundlegenden Cybersicherheitskontrollen zufriedenstellend umsetzt.

i1: Eine einjährige validierte Bewertung, die ein relativ moderates Maß an Sicherheit für Situationen des Informationsaustauschs mit niedrigeren Risikoschwellen bietet. Diese validierte Bewertung berücksichtigt 182 Anforderungen und ist oft ein Zwischenschritt auf dem Weg von der e1- zur r2-Zertifizierung.

Wie bei der e1-Zertifizierung handelt es sich auch bei i1 um eine bedrohungsadaptive Bewertung, die eine feste Anzahl von Anforderungserklärungen, Bereitschaftsbewertungen und validierten Bewertungen umfasst und nicht auf den Bereich Datenschutz zugeschnitten werden kann. Ähnlich wie eine e1-Bewertung verlangt eine i1-Bewertung in der Regel, dass ein Sicherheitsanbieter ein Berechtigungsmanagement, eine Verwaltung von Benutzerpasswörtern, Benutzerzugriffsrechte, eine sichere Anmeldung und andere grundlegende Cybersicherheitskontrollen implementiert. Es kommen jedoch noch weitere Anforderungen hinzu, wie z. B. die Implementierung eines Programms zur Verwaltung der Informationssicherheit und einer Zugriffskontrollrichtlinie.

r2: Für Unternehmen, die ein Höchstmaß an Sicherheit nachweisen müssen. Diese zweijährige validierte Bewertung ist für Unternehmen konzipiert, die vertrauliche Informationen austauschen, große Datenmengen verarbeiten oder mit herausfordernden regulatorischen Anforderungen konfrontiert sind. Eine ordnungsgemäß durchgeführte r2-Bewertung stellt sicher, dass die Kontrollanforderungen wirksam und konform sind, und bietet eine flexible, maßgeschneiderte, risikobasierte Auswahl von Kontrollen, um auch die strengsten Anforderungen zu erfüllen. Für die HITRUST r2-Bewertung stehen über 2.000 Kontrollanforderungen zur Verfügung, die auf der Grundlage der Auswahl der Kontrollen und des Umfangs der Bewertung zugeschnitten sind.

Die r2-Zertifizierung verlangt, dass Anbieter von Sicherheitsprodukten eine Privilegienverwaltung, eine Verwaltung von Benutzerpasswörtern, Benutzerzugriffsrechte, eine sichere Anmeldung und andere grundlegende Cybersicherheit sowie ein Informationssicherheitsmanagementprogramm und eine Zugriffskontrollrichtlinie implementieren. Darüber hinaus müssen sie die Geschäftskontinuität der Informationssicherheit bewerten, ein entsprechendes Framework für die Planung entwickeln und weitere fortgeschrittene Kontrollen und Prozesse implementieren.
 

Erlangung der Zertifizierung
 

Unternehmen können die entsprechende Zertifizierungsstufe durch eine überprüfte HITRUST External Assessor Organization erreichen. Alle drei HITRUST-Bewertungen sowie zusätzliche Governance-, Risiko- und Compliance-Tools sind über die zentrale App-basierte HITRUST myCSF-Plattform zugänglich.
 

Zusätzliche Ressourcen
 

Das HITRUST Assurance Program ist ein Aspekt des umfassenden Risk Management Framework (RMF) des Unternehmens. Hierbei handelt es sich um eine Suite von Zertifizierungen, Produkten, Methoden und Tools, die entwickelt wurden, um ein „gemeinsames Verständnis für die Sicherheits- und Datenschutzkontrollen zu schaffen, die zum Schutz sensibler Daten und der Privatsphäre des Einzelnen erforderlich sind“, heißt es im HITRUST Risk Management Handbook.

Das RMF wurde erstmals im Jahr 2009 veröffentlicht und bietet einen einheitlichen Ansatz für Cybersicherheit, Risikomanagement und Compliance. Es umfasst die HITRUST CSF, das HITRUST Assurance Program sowie damit verbundene Produkte und Zertifizierungen. Es integriert die Anforderungen der US-Bundesstaaten, der US-Bundesregierung und internationaler Gesetze und Vorschriften wie HIPAA und die Datenschutz-Grundverordnung der Europäischen Union (DSGVO) mit einer standardisierten Methodik, Qualitätskontrollen und von HITRUST zertifizierten externen Gutachtern.

Weitere Informationen über die HITRUST-Anforderungen und den Zertifizierungsprozess finden Sie unter HITRUSTAlliance.net.

Weiterführende Lösungen
Datenschutzlösungen

Sorgen Sie für eine vertrauenswürdige Customer Experience und bauen Sie Ihr Geschäft mit einem ganzheitlichen, anpassungsfähigen Ansatz für den Datenschutz aus, der auf Zero-Trust-Prinzipien und erprobten Datenschutzmaßnahmen basiert.

Mehr über Datenschutzlösungen erfahren
Beratungs- und Risikomanagementdienstleistungen

Reduzieren Sie Risiken und steigern Sie die Effizienz mit Strategien zur Anpassung an Marktveränderungen, Vorschriften und erschwerte Abläufe. Skalierbare, intelligente Workflows ermöglichen Risikobewertung, die Einhaltung von Vorschriften und die Betrugsprävention, damit Sie Ihre Prioritäten erreichen und Ihr Wachstum vorantreiben können.

 

Beratungs- und Risikomanagementdienstleistungen erkunden
Cloud-Lösungen für Gesundheitswesen und Biowissenschaften

Treffen Sie bessere Point-of-Care-Entscheidungen, beschleunigen Sie die Forschung und schaffen Sie mit innovativen Customer Experiences Vertrauen bei den Patienten – und das alles bei gleichzeitiger Verbesserung der Systembetriebszeit und Einhaltung von Sicherheits- und Compliance-Standards.

Lösungen für Gesundheitswesen und Biowissenschaften erkunden
Beschleunigen Sie Ihre Compliance mit IBM Cloud-Services

Das HITRUST CSF umfasst verschiedene Anforderungsbereiche. Diese Bereiche decken verschiedene Aspekte des Sicherheitsstatus eines Unternehmens ab und umfassen sowohl präskriptive als auch detaillierte Kontrollanforderungen.

Einige Kontrollbereiche – wie z. B. diejenigen, die sich auf ein Programm zum Schutz von Informationen sowie auf Bildung, Schulung und Aufklärung beziehen – liegen vollständig in der Verantwortung der einzelnen Unternehmen, die auf HITRUST-Kontrollen geprüft werden, und sind nicht Teil eines Modells der geteilten Verantwortung mit einem Cloud-Service-Anbieter (CSP). Die meisten Bereiche haben einen Ansatz der geteilten Verantwortung für alle Kontrollen.

IBM Cloud bietet Services, die Ihnen bei der Erfüllung der HITRUST-Anforderungen helfen und Ihren Weg zu einer umfassenden Compliance beschleunigen können.

 

Schutz von Endgeräten

FortiGate Security Appliance

Netzwerk

Die FortiGate Security Appliance (FSA) 10 Gbps ist eine Hardware-Firewall, die zum Schutz des Traffics in mehreren VLANs für öffentliche und private Netzwerke konfiguriert werden kann.

Hardware-Firewall

Netzwerk

Die Hardware-Firewall bietet Kunden eine wichtige Sicherheitsebene, die auf Anfrage ohne Serviceunterbrechung bereitgestellt wird. Sie verhindert, dass unerwünschter Datenverkehr auf Ihre Server gelangt, reduziert die Angriffsfläche und gewährleistet, dass Ihre Serverressourcen für den vorgesehenen Zweck genutzt werden können.

IBM Cloud Internet Services (CIS)

Netzwerk

IBM Cloud Internet Services bietet marktführende Sicherheit und Leistung für Ihre externen Webinhalte und Internetanwendungen, bevor diese die Cloud erreichen.

UEM-Lösungen (Unified Endpoint Management)

Sicherheit

Nutzen Sie offene Cloud und KI, um alle Ihre Geräte mit einer UEM-Lösung zu schützen und zu verwalten. 

 IBM QRadar Suite

Sicherheit

IBM Security QRadar Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen. Das Portfolio ist mit auf Unternehmen abgestimmter KI und Automatisierung ausgestattet, um die Produktivität von Analysten erheblich zu erhöhen und ressourcenintensive Sicherheitsteams bei der effektiveren Arbeit mit Kerntechnologien zu unterstützen.

Mit einer gemeinsamen Benutzeroberfläche, geteilten Erkenntnissen und vernetzten Workflows bietet es integrierte Produkte für: Endpoint Security (EDR, XDR, MDR), SIEM, SOAR.

Portable Media Security

IBM Cloud Security Solutions – Mobile Security Solutions – Mobile Device Management (MDM)

Sicherheit

Verwalten Sie verschiedene Gerätetypen und Betriebssysteme, darunter Android, iOS, iPadOS, Chrome OS, IoT und robuste Geräte, mit einer einzigen MDM-Lösung (Mobile Device Management). IT-Administratoren werden durch KI-gestützte Echtzeitwarnungen und Sicherheitsrichtlinien unterstützt.

UEM-Lösungen (Unified Endpoint Management)

Sicherheit

Nutzen Sie offene Cloud und KI, um alle Ihre Geräte mit einer UEM-Lösung zu schützen und zu verwalten. 

Mobile Device Security

IBM Cloud Security Solutions – Mobile Security Solutions – Mobile Device Management (MDM)

Sicherheit

Verwalten Sie verschiedene Gerätetypen und Betriebssysteme, darunter Android, iOS, iPadOS, Chrome OS, IoT und robuste Geräte, mit einer einzigen MDM-Lösung (Mobile Device Management). IT-Administratoren werden durch KI-gestützte Echtzeitwarnungen und Sicherheitsrichtlinien unterstützt.

UEM-Lösungen (Unified Endpoint Management)

Sicherheit

Nutzen Sie offene Cloud und KI, um alle Ihre Geräte mit einer UEM-Lösung zu schützen und zu verwalten. 

Wireless Security

FortiGate Security Appliance

Netzwerk

Die FortiGate Security Appliance (FSA) 10 Gbps ist eine Hardware-Firewall, die zum Schutz des Traffics in mehreren VLANs für öffentliche und private Netzwerke konfiguriert werden kann.

Hardware-Firewall

Netzwerk

Die Hardware-Firewall bietet Kunden eine wichtige Sicherheitsebene, die auf Anfrage ohne Serviceunterbrechung bereitgestellt wird. Sie verhindert, dass unerwünschter Datenverkehr auf Ihre Server gelangt, reduziert die Angriffsfläche und gewährleistet, dass Ihre Serverressourcen für den vorgesehenen Zweck genutzt werden können.

IBM Cloud Gateway-Geräte

Netzwerk

Gateway-Appliances sind Geräte, die Ihnen eine verbesserte Kontrolle über den Netzwerkverkehr ermöglichen, die Leistung Ihres Netzwerks beschleunigen und Ihrem Netzwerk einen Sicherheitsschub verleihen. Verwalten Sie Ihre physischen und virtuellen Netzwerke für das Routing mehrerer VLANs, für Firewalls, VPN, Traffic-Shaping und mehr.

Konfigurationsmanagement

IBM Cloud App Configuration

Developer Tools

Viele Unternehmen wechseln zur Cloud-nativen Entwicklung. Für diese Unternehmen ist Geschwindigkeit wichtiger denn je. IBM Cloud App Configuration erfüllt die Anforderungen an Geschwindigkeit und Granularität der Konfiguration, indem es einen zentralen Konfigurationsspeicher in Kombination mit Funktionsflags bietet, mit denen Umgebungskonfigurationen und App-Funktionen im Handumdrehen geändert werden können.

IBM Cloud Code Engine

Developer Tools

IBM Cloud Code Engine ist eine vollständig verwaltete, serverlose Plattform. Bringen Sie Ihre Container-Images, Batch-Jobs, Ihren Quellcode oder Ihre Funktionen an einem Ort zusammen und verlassen Sie sich bei der Verwaltung und Sicherung der zugrunde liegenden Infrastruktur auf IBM Cloud Code Engine. Container-Cluster müssen nicht selbst dimensioniert, bereitgestellt oder skaliert werden. Und es sind keine fortgeschrittenen Netzwerkkenntnisse erforderlich.

IBM Cloud Container Registry

Container

Speichern und verteilen Sie Container-Images in einer vollständig verwalteten privaten Registry. Verschieben Sie private Images, um sie bequem im IBM Cloud Kubernetes Service und anderen Laufzeitumgebungen auszuführen. Die Images werden auf Sicherheitsprobleme geprüft, sodass Sie fundierte Entscheidungen über Ihre Bereitstellungen treffen können.

IBM Cloud Continuous Delivery

Developer Tools

Nutzen Sie unternehmenstaugliche DevOps. Erstellen Sie Toolchains, die Ihre App-Bereitstellungsaufgaben unterstützen. Automatisieren Sie Builds, Tests, Bereitstellungen und mehr. 

IBM Cloud Event Notifications

Developer Tools

IBM Cloud Event Notifications adressiert den Bedarf an Geschwindigkeit in der Cloud-nativen Entwicklung, indem es einen zentralen Ort für die Verbindung und das Routing von Benachrichtigungen zwischen Diensten oder menschlichen Operatoren automatisch und schnell zur Verfügung stellt.

 IBM Cloud for VMware Solutions 

Compute

Mit IBM Cloud for VMware Solutions können Sie VMware-Workloads nahtlos in die Cloud migrieren und modernisieren. Dabei können Sie Ihre bestehenden Investitionen für eine konsistente VMware-Erfahrung nutzen - unter Beibehaltung des gleichen Maßes an Zugriff, Sicherheit und Kontrolle. Darüber hinaus bieten wir Ihnen die Flexibilität, die Verwaltung selbst durchzuführen oder von IBM für Sie verwalten zu lassen.

 IBM Cloud Schematics

Developer Tools

Schematics ist ein IBM Cloud Service, der IaC-Tools (Infrastructure as Code) als Service bereitstellt. Mit den Funktionen von Schematics können Sie Ihre Cloud-Infrastrukturumgebungen konsistent bereitstellen und verwalten.

IBM Cloud Security and Compliance Center – Workload Protection

Sicherheit

In Architekturen, die auf Container und Microservices ausgerichtet sind, können Sie IBM Cloud Security and Compliance Center Workload Protection verwenden, um Software-Schwachstellen zu finden und zu priorisieren, Bedrohungen zu erkennen und darauf zu reagieren sowie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung zu verwalten.

IBM Cloud Security Solutions – Mobile Security Solutions – Mobile Device Management (MDM)

Sicherheit

Verwalten Sie verschiedene Gerätetypen und Betriebssysteme, darunter Android, iOS, iPadOS, Chrome OS, IoT und robuste Geräte, mit einer einzigen MDM-Lösung (Mobile Device Management). IT-Administratoren werden durch KI-gestützte Echtzeitwarnungen und Sicherheitsrichtlinien unterstützt.

Schwachstellenmanagement

DevSecOps Application-Lifecycle-Management

Developer Tools

Die DevSecOps Application Lifecycle Management Deployable Architecture erstellt eine Reihe von DevOps-Toolchains und Pipelines. DevSecOps verwendet Continuous Delivery (CD) (Git Repos und Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights und Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM CloudContainer Registry und Vulnerability Advisor.

IBM Cloud Continuous Delivery

Developer Tools

Nutzen Sie unternehmenstaugliche DevOps. Erstellen Sie Toolchains, die Ihre App-Bereitstellungsaufgaben unterstützen. Automatisieren Sie Builds, Tests, Bereitstellungen und mehr.

IBM Cloud Security and Compliance Center – Workload Protection

Sicherheit

In Architekturen, die auf Container und Microservices ausgerichtet sind, können Sie IBM Cloud Security and Compliance Center Workload Protection verwenden, um Software-Schwachstellen zu finden und zu priorisieren, Bedrohungen zu erkennen und darauf zu reagieren sowie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung zu verwalten.

 IBM QRadar Suite

Sicherheit

IBM Security QRadar Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen. Das Portfolio ist mit auf Unternehmen abgestimmter KI und Automatisierung ausgestattet, um die Produktivität von Analysten erheblich zu erhöhen und ressourcenintensive Sicherheitsteams bei der effektiveren Arbeit mit Kerntechnologien zu unterstützen.

Mit einer gemeinsamen Benutzeroberfläche, geteilten Erkenntnissen und vernetzten Workflows bietet es integrierte Produkte für: Endpoint Security (EDR, XDR, MDR), SIEM, SOAR.

IBM Security Guardium

Sicherheit

IBM® Security Guardium ist eine Software-Reihe für Datensicherheit im IBM Security-Portfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

IBM X-Force

Sicherheit

X-Force unterstützt Sie bei der Entwicklung und Steuerung eines integrierten Sicherheitsprogramms, mit dem Sie Ihr Unternehmen vor weltweiten Bedrohungen schützen. Unser Team weiß genau, wie Bedrohungsakteure denken, strategisch vorgehen und zuschlagen. Es kann Ihnen dabei helfen, Vorfälle komplett zu verhindern oder zu erkennen, auf sie zu reagieren und Ihre Systeme nach einem Angriff wiederherzustellen – sodass Sie sich auf Ihre geschäftlichen Prioritäten konzentrieren können. Die offensiven und defensiven Dienste von X-Force werden durch Services zu Bedrohungsforschungen, -erkenntnissen und -abwehr unterstützt.

Netzwerk- und Übertragungsschutz

FortiGate Security Appliance

Netzwerk

Die FortiGate Security Appliance (FSA) 10 Gbps ist eine Hardware-Firewall, die zum Schutz des Traffics in mehreren VLANs für öffentliche und private Netzwerke konfiguriert werden kann.

Hardware-Firewall

Netzwerk

Die Hardware-Firewall bietet Kunden eine wichtige Sicherheitsebene, die auf Anfrage ohne Serviceunterbrechung bereitgestellt wird. Sie verhindert, dass unerwünschter Datenverkehr auf Ihre Server gelangt, reduziert die Angriffsfläche und gewährleistet, dass Ihre Serverressourcen für den vorgesehenen Zweck genutzt werden können.

IBM Cloud Direct Link

Netzwerk

IBM Cloud Direct Link wurde entwickelt, um Ihre lokalen Ressourcen nahtlos mit Ihren Cloud-Ressourcen zu verbinden. Dank der Geschwindigkeit und Zuverlässigkeit von IBM Cloud Direct Link können Sie das Netzwerk Ihres Rechenzentrums erweitern und eine konsistente Konnektivität mit höherem Durchsatz bereitstellen, ohne das öffentliche Internet zu berühren. 

 IBM Cloud DNS-Services

Netzwerk

IBM Cloud DNS Services bietet öffentliche und private autoritative DNS-Services mit schnellen Antwortzeiten, beispielloser Redundanz und erweiterter Sicherheit. Die Verwaltung erfolgt durch die Webschnittstelle von IBM Cloud oder per API.

IBM Cloud Gateway-Geräte

Netzwerk

Gateway-Appliances sind Geräte, die Ihnen eine verbesserte Kontrolle über den Netzwerkverkehr ermöglichen, die Leistung Ihres Netzwerks beschleunigen und Ihrem Netzwerk einen Sicherheitsschub verleihen. Verwalten Sie Ihre physischen und virtuellen Netzwerke für das Routing mehrerer VLANs, für Firewalls, VPN, Traffic-Shaping und mehr.

IBM Cloud Hardware Security Module

Sicherheit

Das IBM Cloud Hardware Security Module (HSM) 7.0 von Gemalto schützt die kryptografische Infrastruktur, indem kryptografische Schlüssel sicherer in einem manipulationssicheren Hardwaregerät verwaltet, verarbeitet und gespeichert werden. Es hilft Ihnen, komplexe Herausforderungen in den Bereichen Sicherheit, Compliance, Datenhoheit und Kontrolle bei der Migration und Ausführung von Workloads in der Cloud zu lösen.

IBM Cloud Internet Services (CIS)

Netzwerk

IBM Cloud Internet Services bietet marktführende Sicherheit und Leistung für Ihre externen Webinhalte und Internetanwendungen, bevor diese die Cloud erreichen.

 IBM Cloud Transit Gateway 

Netzwerk

IBM Cloud Transit Gateway unterstützt Sie bei der Verbindung und Verwaltung Ihrer IBM Cloud Virtual Private Cloud (VPC)-Netzwerke. 

IBM Cloud VPN for VPC

Netzwerk

IBM Cloud verfügt über zwei VPN-Dienste. VPN for VPC bietet Site-to-Site-Gateways, die Ihr lokales Netzwerk mit dem IBM Cloud VPC-Netzwerk verbinden. Client VPN for VPC bietet Client-to-Site-Server, die es Clients im Internet ermöglichen, sich mit VPN-Servern zu verbinden und gleichzeitig eine sichere Verbindung aufrechtzuerhalten.

IBM Key Protect for IBM Cloud

Sicherheit

Mit dem IBM Key Protect for IBM Cloud-Service können Sie verschlüsselte Schlüssel für Anwendungen in IBM Cloud-Services bereitstellen und speichern, sodass Sie die Datenverschlüsselung und den gesamten Schlüssellebenszyklus von einem zentralen Ort aus anzeigen und verwalten können.

IBM Security Guardium

Sicherheit

IBM® Security Guardium ist eine Software-Reihe für Datensicherheit im IBM Security-Portfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

Passwortverwaltung

DevSecOps Application-Lifecycle-Management

Developer Tools

Die DevSecOps Application Lifecycle Management Deployable Architecture erstellt eine Reihe von DevOps-Toolchains und Pipelines. DevSecOps verwendet Continuous Delivery (CD) (Git Repos und Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights und Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM CloudContainer Registry und Vulnerability Advisor.

IBM Cloud App ID

Sicherheit

Mit IBM Cloud App ID können Sie ganz einfach Authentifizierung zu Web- und mobilen Apps hinzufügen. Sie müssen sich nicht mehr um die Einrichtung der Infrastruktur für die Identität, die Gewährleistung der geografischen Verfügbarkeit und die Einhaltung von Vorschriften kümmern. Stattdessen können Sie Ihre Apps mit erweiterten Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung und Single Sign-On verbessern.

IBM Cloud Secrets Manager

Sicherheit

Mit IBM Cloud Secrets Manager können Sie Geheimnisse dynamisch erstellen und an Anwendungen mieten, während Sie den Zugriff von einem Ort aus steuern. Der Secrets Manager basiert auf dem Open-Source-System HashiCorp Vault und bietet Ihnen die Datenisolierung einer dedizierten Umgebung mit den Vorteilen einer öffentlichen Cloud.

IBM Security Verify

Sicherheit

Die modernisierte, modulare IBM Verify-Lösung bietet umfassenden, KI-gestützten Kontext für das Identity und Access Management (IAM) von Verbrauchern und Belegschaft.

Zugriffssteuerung

IBM Cloud App ID

Sicherheit

Mit IBM Cloud App ID können Sie ganz einfach Authentifizierung zu Web- und mobilen Apps hinzufügen. Sie müssen sich nicht mehr um die Einrichtung der Infrastruktur für die Identität, die Gewährleistung der geografischen Verfügbarkeit und die Einhaltung von Vorschriften kümmern. Stattdessen können Sie Ihre Apps mit erweiterten Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung und Single Sign-On verbessern. 

IBM Cloud Container Registry

Container

Speichern und verteilen Sie Container-Images in einer vollständig verwalteten privaten Registry. Verschieben Sie private Images, um sie bequem im IBM Cloud Kubernetes Service und anderen Laufzeitumgebungen auszuführen. Die Images werden auf Sicherheitsprobleme geprüft, sodass Sie fundierte Entscheidungen über Ihre Bereitstellungen treffen können.

IBM Cloud Hardware Security Module

Sicherheit

Das IBM Cloud Hardware Security Module (HSM) 7.0 von Gemalto schützt die kryptografische Infrastruktur, indem kryptografische Schlüssel sicherer in einem manipulationssicheren Hardwaregerät verwaltet, verarbeitet und gespeichert werden. Es hilft Ihnen, komplexe Herausforderungen in den Bereichen Sicherheit, Compliance, Datenhoheit und Kontrolle bei der Migration und Ausführung von Workloads in der Cloud zu lösen.

IBM Cloud Identity and Access Management (IAM)

Sicherheit

Der IBM Cloud Identity and Access Management (IAM) Service authentifiziert Benutzer sicher und steuert den Zugriff auf alle Ressourcen in der IBM Cloud-Plattform.

IBM Cloud Privileged Access Gateway

Sicherheit

Privileged Access Gateway (PAG) ist ein verwalteter Service, der Betreibern eine sichere Möglichkeit zur Remote-Verwaltung von Servern und Clustern innerhalb der IBM Cloud bietet. Zu diesem Zweck wird ein Bastion Gateway-Server bereitgestellt, der einen einzigen Zugang zu einer Reihe von Kundenservern und Clustern darstellt. Zusätzlich zu diesem eingeschränkten Gateway-Zugang zeichnet PAG Operator-Sitzungen auf, die für Untersuchungen von Systemmissbrauch verwendet werden können.

IBM Cloud Secrets Manager

Sicherheit

Mit IBM Cloud Secrets Manager können Sie Geheimnisse dynamisch erstellen und an Anwendungen mieten, während Sie den Zugriff von einem Ort aus steuern. Der Secrets Manager basiert auf dem Open-Source-System HashiCorp Vault und bietet Ihnen die Datenisolierung einer dedizierten Umgebung mit den Vorteilen einer öffentlichen Cloud.

IBM Key Protect for IBM Cloud

Sicherheit

Mit dem IBM Key Protect for IBM Cloud-Service können Sie verschlüsselte Schlüssel für Anwendungen in IBM Cloud-Services bereitstellen und speichern, sodass Sie die Datenverschlüsselung und den gesamten Schlüssellebenszyklus von einem zentralen Ort aus anzeigen und verwalten können.

IBM Security Verify

Sicherheit

Die modernisierte, modulare IBM Verify-Lösung bietet umfassenden, KI-gestützten Kontext für das Identity und Access Management (IAM) von Verbrauchern und Belegschaft.

Auditprotokollierung und Überwachung

IBM Cloud Flow Logs for VPC

Netzwerk

IBM Cloud Flow Logs for VPC ermöglicht die Erfassung, Speicherung und Darstellung von Informationen über den Internetprotokoll-Datenverkehr (IP), der über Netzwerk-Schnittstellen in Ihrer virtuellen privaten Cloud (VPC) läuft.

IBM Cloud Observability-Lösungen

Protokollierung & Überwachung

Beobachtbarkeit bietet tiefe Einblicke in moderne verteilte Anwendungen für eine schnellere, automatisierte Problemerkennung und -lösung.

IBM Cloud Security and Compliance Center – Workload Protection

Sicherheit

In Architekturen, die auf Container und Microservices ausgerichtet sind, können Sie IBM Cloud Security and Compliance Center Workload Protection verwenden, um Software-Schwachstellen zu finden und zu priorisieren, Bedrohungen zu erkennen und darauf zu reagieren sowie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung zu verwalten.

Vorfallmanagement

DevSecOps Application-Lifecycle-Management

Developer Tools

Die DevSecOps Application Lifecycle Management Deployable Architecture erstellt eine Reihe von DevOps-Toolchains und Pipelines. DevSecOps verwendet Continuous Delivery (CD) (Git Repos und Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights und Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM CloudContainer Registry und Vulnerability Advisor.

 IBM QRadar Suite

Sicherheit

IBM Security QRadar Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen. Das Portfolio ist mit auf Unternehmen abgestimmter KI und Automatisierung ausgestattet, um die Produktivität von Analysten erheblich zu erhöhen und ressourcenintensive Sicherheitsteams bei der effektiveren Arbeit mit Kerntechnologien zu unterstützen.

Mit einer gemeinsamen Benutzeroberfläche, geteilten Erkenntnissen und vernetzten Workflows bietet es integrierte Produkte für: Endpoint Security (EDR, XDR, MDR), SIEM, SOAR.

Geschäftskontinuität und Notfallwiederherstellung

DevSecOps Application-Lifecycle-Management

Developer Tools

Die DevSecOps Application Lifecycle Management Deployable Architecture erstellt eine Reihe von DevOps-Toolchains und Pipelines. DevSecOps verwendet Continuous Delivery (CD) (Git Repos und Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights und Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM CloudContainer Registry und Vulnerability Advisor.

 IBM Cloud Backup

Speicher

IBM Cloud Backup ist ein voll funktionsfähiges, agentenbasiertes System für Backup und Wiederherstellung, das über eine Weboberfläche verwaltet wird. Sichern Sie Daten zwischen IBM Cloud Servern in einem oder mehreren globalen IBM Cloud Rechenzentren.

IBM Cloud-Speicherservices

Speicher

Unsere Cloud-Storage-Services bieten ein skalierbares, sicheres und kostengünstiges Zuhause für Ihre Daten und unterstützen gleichzeitig traditionelle und cloudnative Workloads. Bereitstellung und Deployment von Services wie Zugriffsobjekt-, Block- und Dateispeicher. Anpassung der Kapazität und Optimierung der Leistung, wenn sich die Anforderungen ändern. Sie zahlen nur für den Cloudspeicher, den Sie tatsächlich benötigen.

Risikomanagement

DevSecOps Application-Lifecycle-Management

Developer Tools

Die DevSecOps Application Lifecycle Management Deployable Architecture erstellt eine Reihe von DevOps-Toolchains und Pipelines. DevSecOps verwendet Continuous Delivery (CD) (Git Repos und Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights und Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM CloudContainer Registry und Vulnerability Advisor.

IBM Cloud Container Registry

Container

Speichern und verteilen Sie Container-Images in einer vollständig verwalteten privaten Registry. Verschieben Sie private Images, um sie bequem im IBM Cloud Kubernetes Service und anderen Laufzeitumgebungen auszuführen. Die Images werden auf Sicherheitsprobleme geprüft, sodass Sie fundierte Entscheidungen über Ihre Bereitstellungen treffen können.

IBM Cloud Continuous Delivery

Developer Tools

Nutzen Sie unternehmenstaugliche DevOps. Erstellen Sie Toolchains, die Ihre App-Bereitstellungsaufgaben unterstützen. Automatisieren Sie Builds, Tests, Bereitstellungen und mehr. 

 IBM Cloud Schematics

Developer Tools

Schematics ist ein IBM Cloud Service, der IaC-Tools (Infrastructure as Code) als Service bereitstellt. Mit den Funktionen von Schematics können Sie Ihre Cloud-Infrastrukturumgebungen konsistent bereitstellen und verwalten.

IBM Cloud Security and Compliance Center – Workload Protection

Sicherheit

In Architekturen, die auf Container und Microservices ausgerichtet sind, können Sie IBM Cloud Security and Compliance Center Workload Protection verwenden, um Software-Schwachstellen zu finden und zu priorisieren, Bedrohungen zu erkennen und darauf zu reagieren sowie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung zu verwalten.

 IBM QRadar Suite

Sicherheit

IBM Security QRadar Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen. Das Portfolio ist mit auf Unternehmen abgestimmter KI und Automatisierung ausgestattet, um die Produktivität von Analysten erheblich zu erhöhen und ressourcenintensive Sicherheitsteams bei der effektiveren Arbeit mit Kerntechnologien zu unterstützen.

Mit einer gemeinsamen Benutzeroberfläche, geteilten Erkenntnissen und vernetzten Workflows bietet es integrierte Produkte für: Endpoint Security (EDR, XDR, MDR), SIEM, SOAR.

IBM Security Guardium

Sicherheit

IBM® Security Guardium ist eine Software-Reihe für Datensicherheit im IBM Security-Portfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

IBM X-Force

Sicherheit

X-Force unterstützt Sie bei der Entwicklung und Steuerung eines integrierten Sicherheitsprogramms, mit dem Sie Ihr Unternehmen vor weltweiten Bedrohungen schützen. Unser Team weiß genau, wie Bedrohungsakteure denken, strategisch vorgehen und zuschlagen. Es kann Ihnen dabei helfen, Vorfälle komplett zu verhindern oder zu erkennen, auf sie zu reagieren und Ihre Systeme nach einem Angriff wiederherzustellen – sodass Sie sich auf Ihre geschäftlichen Prioritäten konzentrieren können. Die offensiven und defensiven Dienste von X-Force werden durch Services zu Bedrohungsforschungen, -erkenntnissen und -abwehr unterstützt.

Datenschutz und Privatsphäre

IBM Cloud App ID

Sicherheit

Mit IBM Cloud App ID können Sie ganz einfach Authentifizierung zu Web- und mobilen Apps hinzufügen. Sie müssen sich nicht mehr um die Einrichtung der Infrastruktur für die Identität, die Gewährleistung der geografischen Verfügbarkeit und die Einhaltung von Vorschriften kümmern. Stattdessen können Sie Ihre Apps mit erweiterten Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung und Single Sign-On verbessern.

 IBM Cloud Backup

Speicher

IBM Cloud Backup ist ein voll funktionsfähiges, agentenbasiertes System für Backup und Wiederherstellung, das über eine Weboberfläche verwaltet wird. Sichern Sie Daten zwischen IBM Cloud Servern in einem oder mehreren globalen IBM Cloud Rechenzentren.

IBM Cloud Container Registry

Container

Speichern und verteilen Sie Container-Images in einer vollständig verwalteten privaten Registry. Verschieben Sie private Images, um sie bequem im IBM Cloud Kubernetes Service und anderen Laufzeitumgebungen auszuführen. Die Images werden auf Sicherheitsprobleme geprüft, sodass Sie fundierte Entscheidungen über Ihre Bereitstellungen treffen können.

IBM Cloud Database Services

Datenbanken

IBM Cloud Database-as-a-Service (DBaaS) Services befreien Entwickler und IT-Mitarbeiter von komplexen und zeitaufwändigen Aufgaben wie der Bereitstellung von Infrastruktur und Datenbanksoftware, dem Betrieb der Infrastruktur, der Aktualisierung der Datenbanksoftware und dem Backup. IBM Cloud Database SMEs liefern und warten einsatzbereite, hochverfügbare Datenbankinstanzen, sodass Entwickler und IT-Mitarbeiter Zeit haben, sich auf andere Prioritäten zu konzentrieren.

IBM Cloud Hardware Security Module

Sicherheit

Das IBM Cloud Hardware Security Module (HSM) 7.0 von Gemalto schützt die kryptografische Infrastruktur, indem kryptografische Schlüssel sicherer in einem manipulationssicheren Hardwaregerät verwaltet, verarbeitet und gespeichert werden. Es hilft Ihnen, komplexe Herausforderungen in den Bereichen Sicherheit, Compliance, Datenhoheit und Kontrolle bei der Migration und Ausführung von Workloads in der Cloud zu lösen.

IBM Cloud Identity and Access Management (IAM)

Sicherheit

Der IBM Cloud Identity and Access Management (IAM) Service authentifiziert Benutzer sicher und steuert den Zugriff auf alle Ressourcen in der IBM Cloud-Plattform.

IBM Cloud Security and Compliance Center – Data Security Broker – Manager

Sicherheit

Eine Sicherheitslösung in der Security and Compliance Center-Suite, die zentralisierte Verschlüsselungsrichtlinien und die Prüfung von Daten über verschiedene Datenquellen hinweg ermöglicht.

IBM Cloud-Speicherservices

Speicher

Unsere Cloud-Storage-Services bieten ein skalierbares, sicheres und kostengünstiges Zuhause für Ihre Daten und unterstützen gleichzeitig traditionelle und cloudnative Workloads. Bereitstellung und Deployment von Services wie Zugriffsobjekt-, Block- und Dateispeicher. Anpassung der Kapazität und Optimierung der Leistung, wenn sich die Anforderungen ändern. Sie zahlen nur für den Cloudspeicher, den Sie tatsächlich benötigen.

IBM Key Protect for IBM Cloud

Sicherheit

Mit dem IBM Key Protect for IBM Cloud-Service können Sie verschlüsselte Schlüssel für Anwendungen in IBM Cloud-Services bereitstellen und speichern, sodass Sie die Datenverschlüsselung und den gesamten Schlüssellebenszyklus von einem zentralen Ort aus anzeigen und verwalten können.

IBM Security Guardium

Sicherheit

IBM® Security Guardium ist eine Software-Reihe für Datensicherheit im IBM Security-Portfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

Machen Sie den nächsten Schritt

Haben Sie Fragen zu einem Konformitätsprogramm? Benötigen Sie einen geschützten Konformitätsbericht? Wir sind für Sie da.

Weitere Konformitätsprogramme anzeigen