Trust Center

Wir entwickeln sichere und konforme Lösungen, damit Sie Ihr Unternehmen sowohl vor physischen als auch vor Cyber-Bedrohungen schützen können.

Unser Ansatz

Bei Genetec haben wir immer Ihre Sicherheit und Ihren Datenschutz im Blick. Unser Ansatz zur Cybersicherheit? Wir liefern sichere Lösungen, damit Sie Ihr Unternehmen vor physischen und Cyber-Bedrohungen schützen können. Um Cyber-Risiken weiter zu reduzieren, setzen wir auf eine offene, transparente Kommunikation und die Zusammenarbeit mit vertrauenswürdigen Partnern.

Wir integrieren Cybersicherheit in unser Produktdesign

Bei Genetec ist die Cybersicherheit ein zentraler Aspekt unseres Design- und Entwicklungsprozesses. Wir verwenden branchenübliche Best Practices wie DevSecOps, um sicherzustellen, dass unsere Produkte cybersicher sind.

Mit einer einzigen Plattform für die Verwaltung von Systemen, wie Videoüberwachung, Zutrittskontrolle und mehr, ist die Wartung viel einfacher. Updates erfordern nur minimale Ausfallzeiten, sodass Sie und Ihr Team Zeit haben, sich auf andere Aufgaben zu konzentrieren.

Unsere Cybersecurity-Zertifizierungen

ISO/IEC 27001

Diese Zertifizierung gewährleistet, dass bei Genetec Produkten die Best Practices gemäß ISO angewendet werden.

ISO/IEC 27017

Genetec Produkte erfüllen die ISO-Norm für Cybersicherheit bei der Erfassung von Kundendaten.

Konform mit SOC 2 Typ II

Genetec hat die SOC 2 Typ II-Prüfung erfolgreich abgeschlossen.

Gemeinsam Cyber-Resilienz erreichen

Sichere und zuverlässige Integrationen

Unser Ökosystem aus Technologiepartnern basiert auf Vertrauen und Transparenz. Wir legen größten Wert auf Sicherheit und Datenschutz bei den Organisationen, mit denen wir zusammenarbeiten und mit denen wir unser Wissen teilen. Auf diese Weise erhöhen wir die Sicherheit und verhindern unbefugten Zugriff auf einzelne Systemkomponenten.

Lernen Sie unser globales Partnernetzwerk kennen >

Verantwortungsvolle künstliche Intelligenz

Wir haben strenge Richtlinien für die Gestaltung und den Einsatz unserer KI-Modelle aufgestellt. Unsere Entwickler legen größten Wert auf Datenschutz, Data Governance, Transparenz, Sicherheit und die Einbindung von Menschen, um Verzerrungen und Voreingenommenheit zu minimieren und fundierte, verantwortungsvolle Entscheidungen zu treffen.

Unser Ziel ist es, integrierte Tools zur Verfügung zu stellen, die zur Einhaltung der sich weiterentwickelnden KI-Vorschriften beitragen.

Jederzeit transparent

Wir beauftragen regelmäßig ein externes Unternehmen mit der Durchführung routinemäßiger Penetrationstests bei unseren Produkten und geben einen Überblick über die Ergebnisse. Darüber hinaus haben wir ein Bug Bounty-Programm und ein verlässliches Schwachstellenmanagement-Programm. Gemeldete Schwachstellen werden zeitnah gesichtet, untersucht und beseitigt.

Sicherheitsempfehlungen anzeigen >

Gemeinsam für eine höhere Resilienz gegen Cyberbedrohungen

Lesen Sie unseren Leitfaden zur Cybersicherheit für
Fachleute für physische Sicherheit

Suchen Sie nach weiteren Details?

Zertifizierungen, Penetrationstestberichte und Produktsicherheitsprotokolle herunterladen und prüfen