Navigation überspringen
Sicherheit

Evidence.com Security

Zugangskontrolle

Kunden von Evidence.com haben unterschiedliche Risikoprofile und Sicherheitsanforderungen. Viele der Zugriffskontrollfunktionen können je nach Bedarf von Kunden aktiviert oder deaktiviert bzw. an ein spezielles Risikolevel angepasst werden. Standardmäßig sind die Sicherheitseinstellungen auf ein hohes Sicherheitslevel angepasst worden, bieten dabei jedoch noch Flexibilität und Komfort. Kunden können diese Funktionen beurteilen und entsprechend ihrem Bedarf einstellen.

Authentifizierung

  • Anpassbare Kennwortlänge und komplexe Kennwortanforderungen
  • Anpassbare Höchstmenge der möglichen Kennwort-Eingabefehler und Sperrdauer
  • Möglichkeiten, inaktive Sitzungen zu beenden
  • Pflichtfragen bei Authentifizierung von neuen Standorten aus
  • Optionen auf mehrstufige Authentifizierung für den Benutzer-Login und vor administrativen Vorgängen (Einmal-Code via SMS oder telefonischer Rückruf)
  • Eingeschränkter Zugang für festgelegte IP-Gruppen (eingeschränkter Zugang für genehmigte Standorte)

Autorisierungen und Genehmigungen

  • Detailgenaues, rollenbasiertes Genehmigungsmanagement
  • Genehmigungsmanagement auf Geräteebene (so können festgelegte Nutzer zum Beispiel das webbasierte Interface, aber nicht die Mobilanwendung verwenden)
  • Integration mit Verzeichnisdiensten für ein optimiertes und sicheres Nutzermanagement

Auditing und Nutzerreporting und -management

  • Detailliertes, manipuliersicheres Aktivitätenprotokoll für Administratoren und Nutzer
  • Intuitives Administrationswebportal zur Verwaltung von Nutzern, Genehmigungen und Rollen

Sichere Weitergabe

  • Weitergabe innerhalb einer Behörde, über mehrere Behörden hinweg und an externe Stellen ohne Datentransfer, Datenduplizierung, physische Datenträger oder E-Mail-Anhänge.
  • Detailliertes Überwachungsprotokoll bei Weitergabe
  • Entzug der Zugriffsrechte auf bereits weitergegebene Inhalte
  • Möglichkeiten, Empfänger weitergegebener Inhalte vom Speichern oder erneuten Weitergeben der Beweismittel abzuhalten

Beweisintegrität

Evidence.com bietet Funktionen, um die Integrität und Authentizität digitaler Beweismittel sicherzustellen. Über diese Funktionen wird der lückenlose Besitznachweis der Beweismittel sichergestellt und nachgewiesen, dass sie authentisch sind und nicht manipuliert wurden.

  • Forensische Nachweise jedes Beweismittels über branchenübliche SHA-Hashfunktion. Integrität wird vor und nach Upload geprüft, um sicherzustellen, dass während der Übertragung keine Änderungen vorgefallen sind.
  • Komplett manipuliersichere Beweisprüfaufzeichnungen. Protokolliert das Wann, Wer und Wie jeder Beweisdatei Diese Aufzeichnungen können nicht bearbeitet oder geändert werden, auch nicht von Kontoadministratoren.
  • Originaldateien der Beweismittel werden nie geändert, selbst wenn abgeleitete Werke (Videoausschnitte) erstellt werden.
  • Löschschutzvorrichtungen, darunter Genehmigungsworkflows zum Löschen, E-Mail-Benachrichtigungen vor dem Löschen und eine Frist für die Wiederherstellung versehentlich gelöschter Beweisdateien.

Axon Plattform Security

Diese Funktionen und Maßnahmen haben TASER und Axon ergriffen, um Evidence.com und Kundendaten zu schützen.

Verschlüsselung

Beweisdaten werden bei der Übertragung und am Speicherort verschlüsselt. FIPS-140-2-genehmigte Verschlüsselungschiffren (oder höher) werden eingesetzt Axon verwendet bewährte, überprüfte Verschlüsselungsmanagementverfahren.

Datenverschlüsselung bei der Übertragung:

  • Robuste TLS-1,2-Implementierung mit 256-Bit-Anschluss
  • RSA-2048-Bitschlüssel
  • Perfect Forward Secrecy

Beweisdatenverschlüsselung im Ruhezustand:

  • 256-Bit-AES-Verschlüsselung

Schwachstellenidentifizierung und Mängelbeseitigung

TASER und Axon führen regelmäßige Prüfungen auf Schwachstellen durch, um die Sicherheitskontrollen und -prozesse von Evidence.com und Axon zu verbessern. Bei diesen Identifizierungsprogrammen werden regelmäßige Scans auf Schwachstellen und mindestens vierteljährlich erfolgende Eindringversuche durch fachlich hoch qualifizierte und überprüfte externe Sicherheitsunternehmen durchgeführt. Alle identifizierten Schwachstellen werden vom IT-Sicherheitsteam von TASER beurteilt, Risiken und Mängelbeseitigungszeitpläne zugewiesen und über den gesamten Prozess hinweg nachverfolgt.

Sicherheitsüberwachung und -reaktion

TASER und Axon beschäftigen ein eigenes Security-Operations-Team, um die Sicherheit der Axon-Plattform und somit auch von Evidence.com zu überwachen. Das Team ist hoch qualifiziert und kann auf Bedrohungen und bösartige Akteure sofort reagieren.

Sicherheitsupgrades

Hacker und andere bösartige Akteure sind schnell und profitieren von Unternehmen, die ihre Systeme nicht auf einem aktuellen und sicheren Stand halten können. Evidence.com wird als „Software as a Service“ bereitgestellt. Sicherheitspatches werden nicht nur entsprechend den Anbieterempfehlungen angewendet, die Axon-Plattform erhält außerdem regelmäßig Sicherheitsupgrades. Diese regelmäßigen Sicherheitsupdates und -upgrades sind automatisch in Axons Evidence.com-Service inbegriffen und erfordern kein Aktivwerden Ihrerseits. Die Produkt- und Plattformsicherheitsupgrades und -patches erfolgen während des Wartungsplans von Evidence.com.

Fortschrittliche Schutzvorrichtungen

Durch unseren Fokus auf Sicherheit und unsere umfangreichen Investitionen in die Pflege dieser Sicherheit sind wir in der Lage, fortschrittliche Sicherheitstools und Bedrohungsvorbeugungslösungen einzusetzen und angemessen zu verwalten, die für einzelne Behörden aus Kosten- oder Personalgründen unerschwinglich sind. Im Gegensatz zu handelsüblichen Anti-Viren-Softwarelösungen, die Sie selbst installieren, bieten wir Ihnen fortschrittliche Schutzleistungen, die selbst raffinierteste Angreifer abwehren. Wir installieren sorgfältig abgestimmte Webanwendungsfirewalls, nutzen Sicherheitsdiensttools für eine konstante Überwachung und setzen mehrere Verteidigungsschichten ein, um böswillige Aktivitäten aufzudecken und auf diese zu reagieren.

Geteilte Sicherheitsverantwortung

Es ist wichtig, dass Kunden die Maßnahmen verstehen, die TASER und Axon zur Sicherung von Evidence.com ergriffen haben, da Kunden unsere fortschrittlichen Sicherheitsfunktionen, -kontrollen und -programme übernehmen. Dieses Sicherheitskonzept ermöglicht es Kunden, ein hohes Maß an Datensicherheit zu erreichen, das die Resultate von Lösungen vor Ort oder Hybridlösungen weit übersteigt. Es ist jedoch für den Erfolg des Konzepts unabdingbar, dass Kunden die Maßnahmen und Prozesse verstehen, die von ihnen als Kunden zum Schutz ihrer Daten implementiert werden müssen.

Wir unterstützen unsere Kunden dabei bei jedem Schritt. Neben den maßgefertigten Sicherheitsfunktionen von Evidence.com haben TASER und Axon unzählige Anleitungs- und Anweisungsressourcen entwickelt, um die Sicherheit von Daten auf Evidence.com zu gewährleisten.

Meldung von Sicherheitsproblemen oder -schwachstellen

Wenn Sie Sicherheitsprobleme in einem Konto von Evidence.com entdeckt haben oder diese vermuten oder wenn Sie der Meinung sind, eine Sicherheitsschwachstelle auf Evidence.com oder bei einem Produkt von Axon entdeckt zu haben, senden Sie bitte eine E-Mail mit einer ausführlichen Erklärung zum Problem oder zu der Schwachstelle an [email protected]. Geben Sie uns bitte genügend Zeit, um das Problem zu untersuchen und zu lösen, bevor Sie andere darüber informieren.

Sämtliche nicht-sicherheitsbezogenen Fragen sollten an den TASER-Kundendienst gerichtet werden.

Das gewünschte Video konnte leider nicht gefunden werden.
Powered By OneLink