Sicherheit ist in die Struktur unserer Produkte, Teams, Infrastruktur und Prozesse integriert, damit Sie sicher sein können, dass Ihre Daten geschützt bleiben.
Wir haben klare interne Richtlinien, um den ethischen und verantwortungsvollen Einsatz von KI in unserem Unternehmen zu gewährleisten:
Um sicherzustellen, dass unser Einsatz von KI-Technologie strengen Sicherheitsanforderungen entspricht, haben wir einen formalen Prozess eingeführt:
Wir verwenden KI und ML, um die Geschwindigkeit und Genauigkeit des Software-Asset-Managements drastisch zu verbessern. Diese Technologien werden vor allem für folgende Zwecke eingesetzt:
Diese KI/ML-gesteuerten Funktionen werden derzeit eingeführt und sind in verschiedenen Stufen verfügbar, wobei einige Funktionen bereits heute in der Version 10 enthalten sind.
Die Verpflichtung von NinjaOne, genaue und zuverlässige Softwaredaten zur Verfügung zu stellen, ist von größter Bedeutung. Wir verwenden Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) speziell zur Verbesserung der grundlegenden Qualität der von uns verarbeiteten Daten, obwohl KI für unsere Endbenutzer:innen keine Kernfunktion ist.
NinjaOne lässt sich in eine Vielzahl beliebter Anwendungen integrieren, wie zum Beispiel:
Weitere Informationen finden Sie auf unserer Integrationsseite .
NinjaOne erfordert Single-Sign-On (SSO) mit 2FA/MFA intern für alle technischen, Entwicklungs- und Sicherheitsdienste und Ressourcen über Drittanbieter wie OKTA, Azure AD.
NinjaOnes Endpunktsicherheit verfügt über ein robustes Berechtigungsmodell, das es Administratoren erlaubt, mit Hilfe von NinjaOnes rollenbasiertem Berechtigungssystem den entsprechenden Zugriff zu gewähren und zuzuweisen. Sehen Sie sich unsere Endpunkt-Sicherheits-Lösung für weitere Details an.
MFA (Multi-Faktor-Authentifizierung) ist für das NinjaOne-Unternehmensnetzwerk und die -Kundenumgebungen erforderlich. NinjaOne verwendet Okta.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 13.
NinjaOne Remote Monitoring und Management (RMM) führt Protokolle und Kunden haben die Möglichkeit, Aktivitäten der Portal-Konten für verschiedene Dienste zu exportieren, einschließlich:
NinjaOne verfügt über eine formal dokumentierte Datenklassifizierungspolitik, in der die Informationen festgelegt sind, die für das Funktionieren der internen Kontrollen und das Erreichen der Ziele erforderlich sind, sowie die damit verbundenen Anforderungen an Schutz, Zugriffsrechte und Aufbewahrung.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 21.
Die Daten werden in AWS in der von Ihnen gewählten Region gespeichert. NinjaOne verarbeitet Kundendaten im Namen des Kunden und handelt als Verarbeiter, während der Kunde den Prozess prüft.
Weitere Informationen finden Sie in der Vereinbarung zur Datenverarbeitung (DPA) oder im Abschnitt über SOC 2 auf Seite 10.
NinjaOne erstellt ein Systeminventar, das physische Geräte und Systeme, virtualisierte Geräte und Software enthält.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 19.
Jeder Kunde verfügt über eigene Verschlüsselungsschlüssel, die von der NinjaOne-Plattform mit Amazon KMS erstellt und gespeichert werden. Alle Kontrollen für solche Schlüssel sind in unserer SOC 2-Dokumentation präsentiert und werden jährlich durch externe Auditor:innen bescheinigt.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 10.
Für die Systeme von NinjaOne werden regelmäßig nach festgelegten Zeitplänen und Häufigkeiten Backups durchgeführt. Die Backups werden überwacht und im Falle von Ausnahmen werden Warnmeldungen ausgelöst. Fehler werden dokumentiert, behandelt und entsprechend behoben. Alle Backups sind verschlüsselt.
Häufigkeit der Backups: In der Nacht durchgeführte Backups: Vollständig
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.
NinjaOne verwendet Passwortschutz, Verschlüsselung und andere Sicherheitsmaßnahmen, um unbefugten Zugang zu vertraulichen Daten zu verhindern. Passwörter entsprechen den NIST-Anforderungen.
Darüber hinaus werden sie mit branchenüblichen kryptografischen Algorithmen und Schlüssellängen verschlüsselt. Alle Daten werden auf sicheren, nicht öffentlich zugänglichen Servern und Medien gespeichert.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 41.
Der Zugang zu den Systemen von Ninjaone wird streng kontrolliert, und die Berechtigungen für interne Systeme und Anwendungen werden regelmäßig überprüft und genehmigt, um sicherzustellen, dass der Grundsatz der geringsten Privilegien gewahrt wird.
NinjaOne verfügt über Zugangsrichtlinien und -verfahren, die jährlich überprüft und genehmigt werden.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 13.
NinjaOne verschlüsselt sensible Daten während der Übertragung mit TLS 1.2 oder TLS 1.3.
NinjaOne verwendet mehrere Technologien, um sicherzustellen, dass die gespeicherten Daten im Ruhezustand mit AES-256 verschlüsselt sind.
Sie können den Data Protection Officer von NinjaOne erreichen, indem Sie eine E-Mail an das Datenschutz-Team senden.
NinjaOne Remote verfügt im Vergleich zu unseren anderen Produkten über eine einzigartige Reihe von Sicherheitsfunktionen.
Das NinjaOne Remote-Backend, das Rendezvous-Punkte verwendet, erleichtert die Netzwerkkommunikation zwischen dem Streamer und dem Player. Alle Interaktionen zwischen dem Streamer und dem Player werden Peer-to-Peer verschlüsselt, um dafür zu sorgen, dass das NinjaOne-Backend von den Sitzungsinhalten isoliert ist, einschließlich Video- und Audio-Dateien, Tastatureingaben und Dateiübertragungen.
Die Produktionsumgebung von NinjaOne wird von AWS gehostet. AWS ist für die Beschränkung des physischen Zugangs zu den Einrichtungen des Rechenzentrums, den Sicherungsmedien und anderen Systemkomponenten wie Firewalls, Routern und Servern verantwortlich.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 10.
NinjaOne unterhält einen Änderungsmanagementprozess innerhalb seines Cybersicherheits-Frameworks, der systematisch Änderungen an seiner IT-Umgebung bewertet und kontrolliert, um sicherzustellen, dass Updates, Konfigurationen und Änderungen sicher implementiert werden, um potenzielle Risiken zu minimieren und eine starke Sicherheitslage aufrechtzuerhalten.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 13.
NinjaOne erstellt ein Systeminventar, das physische Geräte und Systeme, virtualisierte Geräte und Software enthält.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 19.
NinjaOne hat Tools implementiert, die Einblicke in die wichtigsten Assets innerhalb unserer Infrastruktur bieten.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 92.
NinjaOne hat ein neues Verfahren zur Überprüfung und Einstellung neuer Mitarbeiter:innen, das für eine effektive Organisierung des Einstellungsprozesses sorgt und sicherstellt, dass Bewerber:innen die erforderlichen Qualifikationen erfüllen, die in der Stellenbeschreibung aufgeführt sind.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 91.
NinjaOne verlangt, dass alle Mitarbeiter:innen im Rahmen des Einarbeitungsprozesses sowie jährlich ein Sicherheitstraining absolvieren. Die Schulung umfasst Quizfragen, bei denen eine bestimmte Punktzahl erreicht werden muss, um das Verständnis des Themas durch die Mitarbeiter:innen sicherzustellen.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 18.
Die Mitarbeiter:innen von NinjaOne in den Vereinigten Staaten müssen sich vor einem offiziellen Einstellungsangebot einer Hintergrundprüfung unterziehen. Bei der Einstellung müssen alle Mitarbeiter:innen Folgendes lesen und anerkennen:
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 17.
NinjaOne hat eine umfassende Vereinbarung zur Datenverarbeitung (DPA) durchgesetzt, die die Bedingungen für die Verarbeitung personenbezogener Daten festlegt. ninjaone.com/data-processing-agreements/ (nur auf Englisch verfügbar)
NinjaOne hält sich an die geltenden Gesetze zur Benachrichtigung bei Datenschutzverletzungen.
NinjaOne verfügt über einen formalen Plan zur Reaktion auf Vorfälle (IRP), in dem das Reaktionsverfahren für Sicherheitsereignisse erläutert wird. Dieser Plan stützt sich auf vorherige Erfahrungen zur Bewertung der Wirksamkeit des Verfahrens.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.
Auf Seiten 14 und 56 unserer SOC 2-Dokumentation finden Sie Einzelheiten zu unserem Plan für die Geschäftskontinuität (BCP) und zum Notfallwiederherstellungs-Plan (DRP).
RTO = Bei Unterbrechungen – 6 Stunden; bei Totalausfall des primären Rechenzentrums – 12 Stunden fürGrundleistungen und zusätzlich 3 Arbeitstage für die vollständige Wiederherstellung.
RPO = Letztes verfügbares Backup – Täglich
NinjaOne verfügt über Pläne für Geschäftskontinuität und Notfallwiederherstellung, die durch ein Notfallwiederherstellungs-Team durchgesetzt werden. Dies wird jährlich getestet.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.
NinjaOne verfügt über Pläne für Geschäftskontinuität und Notfallwiederherstellung, die durch ein Notfallwiederherstellungs-Team durchgesetzt werden. Dies wird jährlich getestet.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.
NinjaOne verwendet die Infrastruktur der AWS-Cloud-Platform, die die Tools, die Skalierbarkeit, die Sicherheit, die Zuverlässigkeit und die Flexibilität bietet, dank denen unsere Kunden von dieser zuverlässigen und flexiblen Infrastruktur profitieren können.
Die Infrastruktur der AWS-Cloud-Plattform ist in mehrere geografische Regionen mit Rechenzentren unterteilt, die für maximale Sicherheit und Verfügbarkeit ausgelegt sind.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 10.
SOC3 ist ein öffentlicher Bericht über die internen Kontrollen von AWS für die AWS-Cloud-Plattform in Bezug auf Sicherheit, Verfügbarkeit, Vertraulichkeit und Datenschutz.
Für diese Ressource ist eine MNDA erforderlich.
Die AWS-Cloud-Plattform wird jährlich auf die Kriterien vom SOC2 Typ 2 geprüft, die für Sicherheit, Verfügbarkeit, Vertraulichkeit und Datenschutz relevant sind.
Für diese Ressource ist eine MNDA erforderlich.
NinjaOne setzt eine umfassende Antiviren- und Anti-Malware-Software ein, die sowohl Mitarbeiter-Workstations als auch Server überwacht. NinjaOne verwendet zuverlässige Endpunktschutz-Lösungen als Teil der Strategie für einen tief gegliederten Schutz, die sicherstellt, dass Systeme regelmäßig aktualisiert werden, um Schutz vor den neuesten Bedrohungen bieten zu können.
NinjaOne hat einen umfassenden Risikomanagement-Prozess implementiert, der systematisch potenzielle Cybersicherheits-Risiken identifiziert, analysiert und minimiert, um die Vertraulichkeit, Integrität und Verfügbarkeit seiner Informationssysteme und Assets zu gewährleisten.
Die Durchführung einer jährlichen Risikobewertung ermöglicht die systematische Evaluierung potenzieller Risiken der Cybersicherheit und stellt sicher, dass die Informationssysteme und -Assets von NinjaOne umfassend auf Schwachstellen analysiert werden. Als Nächstes werden geeignete Strategien zur Risikominimierung umgesetzt.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 18.
NinjaOne unterzieht sich jährlich einem Schwachstellenscan und einem Penetrationstest, der von einem Drittanbieter durchgeführt wird. Das nach erfolgreichen Penetrationstests ausgestellte Bestätigungsschreiben ist für bestehende, neue und potenzielle Kunden von NinjaOne erhältlich, sobald eine MNDA unterzeichnet ist.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.
Wenn Sie ein NinjaOne-Kunde oder potenzieller Kunde sind und glauben, dass Sie eine Sicherheitsschwachstelle im NinjaOne-Produkt gefunden haben, wenden Sie sich bitte an [email protected] oder melden Sie die Sicherheitsschwachstelle hier.
NinjaOne unterhält ein robustes Schwachstellenmanagementsystem, das systematisch potenzielle Sicherheitsschwachstellen innerhalb der IT-Infrastruktur identifiziert, bewertet und entschärft, um eine widerstandsfähige und sichere Betriebsumgebung zu gewährleisten. NinjaOne unterzieht sich jährlich einem Schwachstellenscan und einem Penetrationstest, der von einem Drittanbieter durchgeführt wird.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.
NinjaOne hat ein robustes Management des von Drittanbietern stammenden Risikos (TPRM) implementiert, um potenzielle Risiken im Zusammenhang mit seinen externen Partnerschaften systematisch zu identifizieren, zu bewerten und zu minimieren und so die Sicherheit und Integrität seines Betriebs zu gewährleisten.
Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.
NinjaOne kann (i) bestimmte dritte Datenverarbeiter und/oder (ii) eines der verbundenen Unternehmen von NinjaOne (zusammen „Unterauftragsverarbeiter“) beauftragen und einsetzen, um Dienstleistungen für unsere Kunden zu erbringen. Diese Unterauftragsverarbeiter können auf personenbezogene Daten zugreifen, die direkt von unserem Kunden zur Verfügung gestellt werden, um die vertraglich vereinbarten Dienstleistungen und Unterstützungsleistungen zu erbringen.
Für weitere Informationen sehen Sie sich die Seite für Unterauftragsverarbeiter.