Oktober 6, 2021
Drei SaaS-Sicherheitsmaßnahmen, die einen erstklassigen Datenschutz bieten
Der Insider Blog / 5 Min. zum Lesen
Senden Sie uns eine Nachricht
Sie suchen einen Distributor?
In unserem Distributorennetz finden Sie den Distributor, der Ihnen weiterhelfen kann.
Möchten Sie uns lieber anrufen?
Unsere Mitarbeiter sind für Sie von Montag bis Freitag von 8 bis 17 Uhr deutscher Zeit telefonisch erreichbar.
Für technischen Support oder allgemeine Anfragen
+49-7025-9208-0
Senden Sie uns eine Nachricht
Sie suchen einen Distributor?
In unserem Distributorennetz finden Sie den Distributor, der Ihnen weiterhelfen kann.
Möchten Sie uns lieber anrufen?
Unsere Mitarbeiter sind für Sie von Montag bis Freitag von 8 bis 17 Uhr deutscher Zeit telefonisch erreichbar.
Für technischen Support oder allgemeine Anfragen
+49-7025-9208-0
Oktober 6, 2021
Der Insider Blog / 5 Min. zum Lesen
Da Versorgungsunternehmen aller Standorte und Größenordnungen bestrebt sind, die Widerstandsfähigkeit ihrer Wassersysteme zu verbessern, ist die Sicherheit zu einem Hauptanliegen geworden - insbesondere angesichts der Schlagzeilen über Datenkompromittierungen und Hacks.
Die meisten Sicherheitsverletzungen, mit denen Wasserversorgungsunternehmen konfrontiert werden, sind externe Bedrohungen mit finanziellen Motiven, die Anmeldeinformationen kompromittieren. Obwohl persönliche Kundendaten nicht zu den Daten gehören, die mit intelligenten Wassersystemen übertragen werden, müssen Versorgungsunternehmen bei der Auswahl eines Software-as-a-Service (SaaS)-Angebots die Sicherheit in den Vordergrund stellen, um ihr System vor potenziellen Angriffen zu schützen. Im Folgenden finden Sie drei wichtige Sicherheitstaktiken, die bei unserer SaaS-Lösung zum Schutz von Versorgungsdaten im Vordergrund stehen.
An der Spitze unserer SaaS-Sicherheitsmaßnahmen steht ein Mobilfunknetzbetreiber, der umfangreiche Protokolle und Technologien zum Schutz vor Cyber-Bedrohungen unterhält. Das Unternehmen automatisiert Technologien zur Erkennung von Bedrohungen für Daten, um das Netzwerk und die entsprechende Infrastruktur vor Cyberangriffen zu schützen. Darüber hinaus verbessert der Anbieter kontinuierlich seine Sicherheitsmaßnahmen durch aktive Forschungs- und Entwicklungsprogramme und evaluiert neue Sicherheitstechnologien und -produkte, sobald diese publik werden. Außerdem hält sich das Unternehmen an strenge Industriestandards - darunter zwei globale ISO 27001-Zertifizierungen - und gewährleistet ein Höchstmaß an Sicherheit.
Seit 2015 hat sich Badger Meter zu jährlichen freiwilligen Audits verpflichtet, um potenzielle Sicherheitsbedrohungen zu minimieren und das Vertrauen der Kunden zu gewährleisten. Ein Audit ist die ISO 27001-Zertifizierung, bei der untersucht wird, wie ein Informationssicherheitsmanagementsystem (ISMS) angemessen betrieben, überwacht und gepflegt wird. Ein externer wird die Praktiken, Richtlinien und Verfahren unserer Organisation überprüfen und festlegen, ob das ISMS den Standardanforderungen entspricht. Nach der Zertifizierung führt eine Zertifizierungsstelle jährliche Bewertungen durch, um die Einhaltung der Vorschriften zu überwachen.
Die ISO 27001-Zertifizierung zeigt, dass wir in die Mitarbeiter, die Technologie und die Prozesse investieren, die zum Schutz der Daten unseres Unternehmens erforderlich sind. Sie liefert auch eine professionelle Bewertung, die nachweist, dass unsere Daten wirksam geschützt sind. Zu den Vorteilen eines SaaS, das nach ISO 27001 zertifiziert ist, gehören:
• Schutz von Daten, wo immer sie sich befinden
• Schutz der Daten vor Cyberangriffen
• Vorbereitung auf potenzielle Sicherheitsbedrohungen, die sich weiterentwickeln
Ein weiteres jährliches Audit, das wir auf freiwilliger Basis durchgeführt haben, ist die SOC-2-Typ-2-Zertifizierung. SOC 2 ist ein von externen Prüfern durchgeführtes Audit-Verfahren, das sicherstellt, dass Dienstleistungsanbieter Daten sicher verwalten, um die Interessen von Organisationen und die Privatsphäre ihrer Kunden zu schützen. Es bewertet Unternehmen anhand von fünf Grundsätzen für Vertrauensdienste, darunter:
• Sicherheit: Bezieht sich auf den Schutz von Systemressourcen vor unbefugtem Zugriff, einschließlich potenziellem Systemmissbrauch, Diebstahl oder unbefugtem Entfernen von Daten, Missbrauch von Software und unzulässiger Änderung oder Offenlegung von Informationen.
• Verfügbarkeit: Befasst sich mit der Zugänglichkeit des Systems, der Produkte oder Dienstleistungen, wie sie in einem Vertrag oder einer Dienstleistungsvereinbarung festgelegt ist. Dazu gehören die Überwachung der Netzleistung und -verfügbarkeit, die Ausfallsicherung von Standorten und die Behandlung von Sicherheitsvorfällen.
• Integrität der Verarbeitung: Bestimmt, ob ein System seinen Zweck erfüllt (d. h. die richtigen Daten zum richtigen Preis und zur richtigen Zeit liefert). Die Datenverarbeitung muss vollständig, gültig, genau, zeitgerecht und autorisiert sein.
• Vertraulichkeit: Sicherstellung der Vertraulichkeit von Daten mit Zugangs- und Offenlegungsbeschränkungen, zu denen nur bestimmte Mitarbeiter des Unternehmens Zugang haben, einschließlich geistiges Eigentum und andere sensible Informationen. Die Datenverschlüsselung ist eine wichtige Sicherheitsmaßnahme zur Gewährleistung der Vertraulichkeit.
• Privatsphäre: Konzentriert sich auf die Erfassung, Verwendung, Aufbewahrung, Offenlegung und Entsorgung personenbezogener Daten durch das System in Übereinstimmung mit dem Datenschutzhinweis einer Organisation und definierten Kriterien. Kontrollen sind erforderlich, um personenbezogene Daten zu schützen, mit denen eine Person identifiziert werden kann.
Obwohl die Einhaltung von SOC 2 für SaaS-Lösungen nicht zwingend erforderlich ist, spielt sie eine wichtige Rolle bei der Sicherung von Versorgungsdaten. Diese Zertifizierung bestätigt, dass wir kontinuierlich Best Practices anwenden, um der Sicherheit unserer Kunden Priorität einzuräumen und Bedrohungen so weit wie möglich zu minimieren.
Eine weitere Facette unseres SaaS-Angebots ist die von uns verwendete Cloud-Hosting-Plattform: Amazon Web Services (AWS). Sie bietet die flexibelste und sicherste Cloud-Computing-Umgebung, die derzeit verfügbar ist. Das Netzwerk ist speziell darauf ausgelegt, Informationen, Identitäten, Anwendungen und Geräte vor potenziellen Bedrohungen zu schützen, und bietet diese wichtigen Vorteile:
• Hervorragende Sichtbarkeit und Kontrolle: Kontrollieren Sie, wo die Daten gespeichert werden und wer jederzeit Zugang zu ihnen hat, um den Schutz aufrechtzuerhalten.
• Gebaut mit den höchsten Datenschutz- und Datensicherheitsstandards: AWS bietet die Möglichkeit, Daten zu verschlüsseln, sie zu verschieben und die Aufbewahrung zu verwalten, wie es erforderlich ist.
• Umfassende Sicherheits- und Compliance-Kontrollen: Regelmäßige Validierung durch Dritte für Tausende von globalen Compliance-Anforderungen, damit Sie Sicherheits- und Compliance-Standards einhalten können.
Die Nutzung von AWS als Cloud-Hosting-Plattform bietet uns die Möglichkeit, mögliche Sicherheitsbedrohungen zu verhindern, zu erkennen, darauf zu reagieren und zu beheben, sobald sie auftreten, um die wichtigen Daten unserer Kunden zu schützen.
Als letztes Mittel zur Unterstützung der Datensicherheit ermutigen wir die Versorgungsunternehmen, ihre eigenen internen Strategien zu entwickeln und zu pflegen, einschließlich:
• Benutzer müssen Passwörter festlegen, die den Anforderungen an die Stärke entsprechen, und ihre Passwörter regelmäßig ändern
• Ermöglichung von Multi-Faktor-Authentifizierungsverfahren, die die Identität von Nutzern in mehreren Schritten überprüfen und den Diebstahl von Informationen für Straftäter erschweren
• Sofortiges Entfernen des Benutzerzugangs, wenn ein Teammitglied seine Position verlässt oder gekündigt wird, um bösartige Bedrohungen zu verhindern
Da wir uns mit unserem SaaS-Angebot zu einem Höchstmaß an Sicherheit verpflichtet haben, sind die Daten von Versorgungsunternehmen in höchstem Maße geschützt. Die Versorgungsunternehmen haben die Möglichkeit, so viele oder so wenige Informationen weiterzugeben, wie sie möchten, je nach ihren persönlichen Vorlieben.
Unabhängig davon, ob Sie bereits Sicherheitsbedenken haben oder präventive Sicherheitsmaßnahmen ergreifen möchten, sollten Sie ein Upgrade auf die zellulare AMI mit BEACON® SaaS in Betracht ziehen. Erweiterte Sicherheitsmaßnahmen sind nur die Spitze unserer intelligenten Wasserlösung - entdecken Sie weitere Vorteile und erfahren Sie, wie ein Upgrade Ihrem Versorgungsunternehmen heute und in Zukunft helfen kann.
Senden Sie uns eine Nachricht
Sie suchen einen Distributor?
In unserem Distributorennetz finden Sie den Distributor, der Ihnen weiterhelfen kann.
Möchten Sie uns lieber anrufen?
Unsere Mitarbeiter sind für Sie von Montag bis Freitag von 8 bis 17 Uhr deutscher Zeit telefonisch erreichbar.
Für technischen Support oder allgemeine Anfragen
+49-7025-9208-0