Actyx Ada Datenschutz & Sicherheit

Eine Anwendungsplattform, die dafür sorgt, dass Ihr Betrieb immer läuft und Ihre Daten immer sicher sind.

CIO ZUSAMMENFASSUNG

Fein abgestufte Kontrolle

Die Actyx Ada Edge/Cloud-Architektur bietet eine fein abgestufte Kontrolle darüber, wo Ihre Daten oder die Daten Ihrer Kunden gespeichert und verarbeitet werden – auf der Edge, in Ihrem lokalen Netzwerk oder in der Cloud.

Eine holistische Philosophie

Actyx verfolgt eine Reihe von Datenschutz- und Sicherheitsprinzipien, die Sicherheitsgarantien in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit gewährleisten.

Konstante Risikominderung

Sieben zentrale Datenschutz- und Sicherheitsrisiken werden während des gesamten Lebenszyklus von Actyx Produkten kontinuierlich bewertet und berücksichtigt. Klar definierte Strategien wurden entworfen, um Risiken entgegenzuwirken.

Abwehr bis ins Detail

In allen Actyx Produkten ist auf der physischen, Hardware-, Software- und der Transportebene modernste Sicherheitstechnologie eingearbeitet. Zusammen mit Ihrem Fachwissen soll dies eine „Defence-In-Depth“ gewährleisten.

WIE IHRE DATEN VERWENDET WERDEN

Um granulare Kontrolle über Ihre Daten und die Daten Ihrer Kunden zu gewährleisten, definiert Actyx vier Datenklassen. Jeder Datenpunkt oder Datensatz ist eindeutig gekennzeichnet und wird entsprechend seiner Klasse behandelt.

Edge-Only Daten

  • Daten bleiben immer in Ihrem Werk.

Cloud-Only Daten

  • Daten bleiben immer in der Cloud.

Cloud-Edge-Daten

  • Daten zwischen Edge & Cloud.

Operations-Daten

  • Gemeinsame Nutzung von Daten.

Weitere Details finden Sie im Actyx Datenschutz und Sicherheit Whitepaper. 

DATENSCHUTZ- UND SICHERHEITSMAßNAHMEN

Die Kombination unserer und Ihrer Sicherheitstechnologie und -prozesse ermöglicht uns die Implementierung eines Defense-in-Depth-Ansatzes. Das gesamte System ist so konzipiert, dass es auf allen Ebenen sicher ist.

Physische Sicherheit

Die physische Sicherheit der Netzwerkgeräte wird von unserem Kunden gewährleistet. Actyx setzt ein gewisses Maß an Sicherheitsvorkehrungen gegen unbefugten Zugriff und Manipulationen voraus, basierend auf Standortsicherheit, Firewalls und kontinuierlicher Netzwerküberwachung.

Hardware-Sicherheit

Hardware wie mobile Tablet-Computer sind durch AES-Verschlüsselung aller Kundendaten abgesichert. Virtuelle Maschinen im Rechenzentrum sind durch das Virtualisierungssystem abgesichert.

Software-Sicherheit

Die Sicherheit von Software auf Geräten, in Rechenzentren oder in der Cloud-Infrastruktur basiert auf einem strengen Peer-Review Prozess, auf die Anwendung von Sicherheitspatches und auf automatisierte Bereitstellungen.

Transportsicherheit

Die Transportsicherheit der im lokalen Netzwerk übertragenen Daten wird durch die Verwendung von TLSv1.2 zur gegenseitigen Authentifizierung und Verschlüsselung aller Payloads mit einem Actyx-signierten Zertifikat pro Edge-Gerät gewährleistet.

Monitoring/Auditing

Die Nutzung von Daten und Anwendungen sowie der Zugriff werden anhand von Metadaten analysiert. Dies ermöglicht eine kontinuierliche Erkennung von Bedrohungen und Anomalien. State-of-the-Art-Software bietet Mittel, um schnell zu reagieren.

Erfahren Sie mehr über die Actyx Ada Plattform

Plattform Ressourcen
Whitepaper Downloads

Weitere Fragen?
Kontaktieren Sie uns