Trust Center

Sicherheit bei NinjaOne

Sicherheit ist in die Struktur unserer Produkte, Teams, Infrastruktur und Prozesse integriert, damit Sie sicher sein können, dass Ihre Daten geschützt bleiben.

[email protected] | Datenschutzbestimmungen | EULA | DPA

KI

Control
Status
Ethische Nutzung von KI und Interne Richtlinie

Wir haben klare interne Richtlinien, um den ethischen und verantwortungsvollen Einsatz von KI in unserem Unternehmen zu gewährleisten:

  • Anleitung für Mitarbeiter:innen: Wir kommunizieren unsere Richtlinie zur Verwendung von KI am Arbeitsplatz an alle internen Mitarbeiter:innen.
  • Klarheit und Compliance: In dieser Richtlinie wird explizit dargelegt, welche KI-Tools verwendet werden dürfen und welche nicht, sowie Best Practices , um sicherzustellen, dass unsere ethischen Richtlinien verstanden und bei allen internen Vorgängen befolgt werden.
Verwaltung der Sicherheit von KI-Anbietern

Um sicherzustellen, dass unser Einsatz von KI-Technologie strengen Sicherheitsanforderungen entspricht, haben wir einen formalen Prozess eingeführt:

  • Programm zur Bewertung von Anbietern: Wir führen jährliche Bewertungen unserer Anbieter von KI-Technologie durch, einschließlich eines umfassenden KI-spezifischen Sicherheitsfragebogens zur Bewertung ihrer Praktiken und der Einhaltung unserer Standards.
KI/ML für Datenexzellenz

Wir verwenden KI und ML, um die Geschwindigkeit und Genauigkeit des Software-Asset-Managements drastisch zu verbessern. Diese Technologien werden vor allem für folgende Zwecke eingesetzt:

  • Datenbereinigung und -normalisierung: Umwandlung von historisch schwerfälligen und ungenauen Daten, die von Unternehmensendpunkten gesammelt wurden, in nützliche Informationen.
  • Software-Asset-Management: Genauere Bestimmung von Softwareversionen, Verfolgung und Zuweisung von Software, die im gesamten Unternehmen eingesetzt wird.

Diese KI/ML-gesteuerten Funktionen werden derzeit eingeführt und sind in verschiedenen Stufen verfügbar, wobei einige Funktionen bereits heute in der Version 10 enthalten sind.

Datengenauigkeit und Zuverlässigkeit

Die Verpflichtung von NinjaOne, genaue und zuverlässige Softwaredaten zur Verfügung zu stellen, ist von größter Bedeutung. Wir verwenden Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) speziell zur Verbesserung der grundlegenden Qualität der von uns verarbeiteten Daten, obwohl KI für unsere Endbenutzer:innen keine Kernfunktion ist.

Produktsicherheit

Control
Status
Integrationen für die Schnittstelle zur Anwendungsprogrammierung (API)

NinjaOne lässt sich in eine Vielzahl beliebter Anwendungen integrieren, wie zum Beispiel:

  • OKTA
  • Azure AD
  • Accelo
  • Connectwise

Weitere Informationen finden Sie auf unserer Integrationsseite .

Single-Sign-On (SSO)

NinjaOne erfordert Single-Sign-On (SSO) mit 2FA/MFA intern für alle technischen, Entwicklungs- und Sicherheitsdienste und Ressourcen über Drittanbieter wie OKTA, Azure AD.

Rollenbasierte Zugriffskontrolle (RBAC)

NinjaOnes Endpunktsicherheit verfügt über ein robustes Berechtigungsmodell, das es Administratoren erlaubt, mit Hilfe von NinjaOnes rollenbasiertem Berechtigungssystem den entsprechenden Zugriff zu gewähren und zuzuweisen. Sehen Sie sich unsere  Endpunkt-Sicherheits-Lösung für weitere Details an.

Multi-Faktor-Authentifikation

MFA (Multi-Faktor-Authentifizierung) ist für das NinjaOne-Unternehmensnetzwerk und die -Kundenumgebungen erforderlich. NinjaOne verwendet Okta.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 13.

Audit-Protokolle

NinjaOne Remote Monitoring und Management (RMM) führt Protokolle und Kunden haben die Möglichkeit, Aktivitäten der Portal-Konten für verschiedene Dienste zu exportieren, einschließlich:

  • Benutzerprotokolle
  • Ereignisprotokolle
  • Status der Laufwerksverschlüsselung (BitLocker und FileVault)
  • Seriennummer des Geräts
  • Laufende Prozesse

Informationssicherheit

Control
Status
Klassifizierung der Daten

NinjaOne verfügt über eine formal dokumentierte Datenklassifizierungspolitik, in der die Informationen festgelegt sind, die für das Funktionieren der internen Kontrollen und das Erreichen der Ziele erforderlich sind, sowie die damit verbundenen Anforderungen an Schutz, Zugriffsrechte und Aufbewahrung.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 21.

Datenspeicherung

Die Daten werden in AWS in der von Ihnen gewählten Region gespeichert. NinjaOne verarbeitet Kundendaten im Namen des Kunden und handelt als Verarbeiter, während der Kunde den Prozess prüft.

Weitere Informationen finden Sie in der Vereinbarung zur Datenverarbeitung (DPA) oder im Abschnitt über SOC 2 auf Seite 10.

Asset-Inventarisierung

NinjaOne erstellt ein Systeminventar, das physische Geräte und Systeme, virtualisierte Geräte und Software enthält.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 19.

Verschlüsselungsschlüssel

Jeder Kunde verfügt über eigene Verschlüsselungsschlüssel, die von der NinjaOne-Plattform mit Amazon KMS erstellt und gespeichert werden. Alle Kontrollen für solche Schlüssel sind in unserer SOC 2-Dokumentation präsentiert und werden jährlich durch externe Auditor:innen bescheinigt.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 10.

Daten-Backups

Für die Systeme von NinjaOne werden regelmäßig nach festgelegten Zeitplänen und Häufigkeiten Backups durchgeführt. Die Backups werden überwacht und im Falle von Ausnahmen werden Warnmeldungen ausgelöst. Fehler werden dokumentiert, behandelt und entsprechend behoben. Alle Backups sind verschlüsselt.

Häufigkeit der Backups: In der Nacht durchgeführte Backups: Vollständig

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.

Passwörter

NinjaOne verwendet Passwortschutz, Verschlüsselung und andere Sicherheitsmaßnahmen, um unbefugten Zugang zu vertraulichen Daten zu verhindern. Passwörter entsprechen den NIST-Anforderungen.

Darüber hinaus werden sie mit branchenüblichen kryptografischen Algorithmen und Schlüssellängen verschlüsselt. Alle Daten werden auf sicheren, nicht öffentlich zugänglichen Servern und Medien gespeichert.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 41.

Zugriffsüberprüfungen und Überwachung

Der Zugang zu den Systemen von Ninjaone wird streng kontrolliert, und die Berechtigungen für interne Systeme und Anwendungen werden regelmäßig überprüft und genehmigt, um sicherzustellen, dass der Grundsatz der geringsten Privilegien gewahrt wird.

NinjaOne verfügt über Zugangsrichtlinien und -verfahren, die jährlich überprüft und genehmigt werden.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 13.

Bei der Übertragung verschlüsselte Daten

NinjaOne verschlüsselt sensible Daten während der Übertragung mit TLS 1.2 oder TLS 1.3.

Verschlüsselte Daten im Ruhezustand

NinjaOne verwendet mehrere Technologien, um sicherzustellen, dass die gespeicherten Daten im Ruhezustand mit AES-256 verschlüsselt sind.

Data Protection Officer (DPO)

Sie können den Data Protection Officer von NinjaOne erreichen, indem Sie eine E-Mail an das  Datenschutz-Team senden.

NinjaOne Remote

Control
Status
Verbesserte Verschlüsselung und sichere Kommunikation für Backend-Operationen von NinjaOne Remote

NinjaOne Remote verfügt im Vergleich zu unseren anderen Produkten über eine einzigartige Reihe von Sicherheitsfunktionen.

  • Datenübertragung (Verschlüsselung und Integritätsprüfung) mit OpenSSL 3-Bibliothek.
  • Hashes: SHA256, SHA512
  • Chiffren: AES-256-GCM, GMAC
  • Schlüsselaustausch: x25519
  • Passwort-Schlüssel-Ableitung: PBKDF2

Das NinjaOne Remote-Backend, das Rendezvous-Punkte verwendet, erleichtert die Netzwerkkommunikation zwischen dem Streamer und dem Player. Alle Interaktionen zwischen dem Streamer und dem Player werden Peer-to-Peer verschlüsselt, um dafür zu sorgen, dass das NinjaOne-Backend von den Sitzungsinhalten isoliert ist, einschließlich Video- und Audio-Dateien, Tastatureingaben und Dateiübertragungen.

Netzwerksicherheit

Control
Status
Netzwerksicherheit

Die Produktionsumgebung von NinjaOne wird von AWS gehostet. AWS ist für die Beschränkung des physischen Zugangs zu den Einrichtungen des Rechenzentrums, den Sicherungsmedien und anderen Systemkomponenten wie Firewalls, Routern und Servern verantwortlich.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 10.

Unternehmens-Sicherheit

Control
Status
Veränderungsmanagement

NinjaOne unterhält einen Änderungsmanagementprozess innerhalb seines Cybersicherheits-Frameworks, der systematisch Änderungen an seiner IT-Umgebung bewertet und kontrolliert, um sicherzustellen, dass Updates, Konfigurationen und Änderungen sicher implementiert werden, um potenzielle Risiken zu minimieren und eine starke Sicherheitslage aufrechtzuerhalten.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 13.

Asset-Inventarisierung

NinjaOne erstellt ein Systeminventar, das physische Geräte und Systeme, virtualisierte Geräte und Software enthält.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 19.

Asset-Management

NinjaOne hat Tools implementiert, die Einblicke in die wichtigsten Assets innerhalb unserer Infrastruktur bieten.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 92.

Überprüfung des Personals

NinjaOne hat ein neues Verfahren zur Überprüfung und Einstellung neuer Mitarbeiter:innen, das für eine effektive Organisierung des Einstellungsprozesses sorgt und sicherstellt, dass Bewerber:innen die erforderlichen Qualifikationen erfüllen, die in der Stellenbeschreibung aufgeführt sind.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 91.

Sicherheitsschulung für Mitarbeiter:innen

NinjaOne verlangt, dass alle Mitarbeiter:innen im Rahmen des Einarbeitungsprozesses sowie jährlich ein Sicherheitstraining absolvieren. Die Schulung umfasst Quizfragen, bei denen eine bestimmte Punktzahl erreicht werden muss, um das Verständnis des Themas durch die Mitarbeiter:innen sicherzustellen.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 18.

Hintergrundprüfungen für Mitarbeiter:innen

Die Mitarbeiter:innen von NinjaOne in den Vereinigten Staaten müssen sich vor einem offiziellen Einstellungsangebot einer Hintergrundprüfung unterziehen. Bei der Einstellung müssen alle Mitarbeiter:innen Folgendes lesen und anerkennen:

  • Verhaltenskodex
  • Richtlinie zur akzeptablen Nutzung
  • Handbuch für Mitarbeiter

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 17.

Datenschutz

Control
Status
Vereinbarung zur Datenverarbeitung (DPA)

NinjaOne hat eine umfassende  Vereinbarung zur Datenverarbeitung (DPA) durchgesetzt, die die Bedingungen für die Verarbeitung personenbezogener Daten festlegt. ninjaone.com/data-processing-agreements/ (nur auf Englisch verfügbar)

Management von und Reaktion auf Vorfälle

Control
Status
Benachrichtigung über Datenschutzverletzungen

NinjaOne hält sich an die geltenden Gesetze zur Benachrichtigung bei Datenschutzverletzungen.

Plan zur Reaktion auf Vorfälle (IRP)

NinjaOne verfügt über einen formalen Plan zur Reaktion auf Vorfälle (IRP), in dem das Reaktionsverfahren für Sicherheitsereignisse erläutert wird. Dieser Plan stützt sich auf vorherige Erfahrungen zur Bewertung der Wirksamkeit des Verfahrens.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.

Business Continuity und Notfallwiederherstellung

Control
Status
Zeitvorgabe für Wiederherstellungszeit (RTO) / Ziel des Wiederherstellungspunktes (RPO)

Auf Seiten 14 und 56 unserer SOC 2-Dokumentation finden Sie Einzelheiten zu unserem Plan für die Geschäftskontinuität (BCP) und zum Notfallwiederherstellungs-Plan (DRP).

RTO = Bei Unterbrechungen – 6 Stunden; bei Totalausfall des primären Rechenzentrums – 12 Stunden fürGrundleistungen und zusätzlich 3 Arbeitstage für die vollständige Wiederherstellung.

RPO = Letztes verfügbares Backup – Täglich

Plan zur Notfallwiederherstellung

NinjaOne verfügt über Pläne für Geschäftskontinuität und Notfallwiederherstellung, die durch ein Notfallwiederherstellungs-Team durchgesetzt werden. Dies wird jährlich getestet.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.

Geschäftskontinuitätsplan

NinjaOne verfügt über Pläne für Geschäftskontinuität und Notfallwiederherstellung, die durch ein Notfallwiederherstellungs-Team durchgesetzt werden. Dies wird jährlich getestet.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.

Infrastruktur

Control
Status
Physische Zugangskontrolle – Rechenzentrum

NinjaOne verwendet die Infrastruktur der AWS-Cloud-Platform, die die Tools, die Skalierbarkeit, die Sicherheit, die Zuverlässigkeit und die Flexibilität bietet, dank denen unsere Kunden von dieser zuverlässigen und flexiblen Infrastruktur profitieren können.

Die Infrastruktur der AWS-Cloud-Plattform ist in mehrere geografische Regionen mit Rechenzentren unterteilt, die für maximale Sicherheit und Verfügbarkeit ausgelegt sind.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 10.

SOC 3 – Rechenzentrum

SOC3 ist ein öffentlicher Bericht über die internen Kontrollen von AWS für die AWS-Cloud-Plattform in Bezug auf Sicherheit, Verfügbarkeit, Vertraulichkeit und Datenschutz.

Für diese Ressource ist eine MNDA erforderlich.

SOC 2 Typ 2 – Rechenzentrum

Die AWS-Cloud-Plattform wird jährlich auf die Kriterien vom SOC2 Typ 2 geprüft, die für Sicherheit, Verfügbarkeit, Vertraulichkeit und Datenschutz relevant sind.

Für diese Ressource ist eine MNDA erforderlich.

Management von Bedrohungen

Control
Status
Antivirus und Malware

NinjaOne setzt eine umfassende Antiviren- und Anti-Malware-Software ein, die sowohl Mitarbeiter-Workstations als auch Server überwacht. NinjaOne verwendet zuverlässige Endpunktschutz-Lösungen als Teil der Strategie für einen tief gegliederten Schutz, die sicherstellt, dass Systeme regelmäßig aktualisiert werden, um Schutz vor den neuesten Bedrohungen bieten zu können.

Risikomanagement

NinjaOne hat einen umfassenden Risikomanagement-Prozess implementiert, der systematisch potenzielle Cybersicherheits-Risiken identifiziert, analysiert und minimiert, um die Vertraulichkeit, Integrität und Verfügbarkeit seiner Informationssysteme und Assets zu gewährleisten.

Die Durchführung einer jährlichen Risikobewertung ermöglicht die systematische Evaluierung potenzieller Risiken der Cybersicherheit und stellt sicher, dass die Informationssysteme und -Assets von NinjaOne umfassend auf Schwachstellen analysiert werden. Als Nächstes werden geeignete Strategien zur Risikominimierung umgesetzt.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 18.

Penetrationstests

NinjaOne unterzieht sich jährlich einem Schwachstellenscan und einem Penetrationstest, der von einem Drittanbieter durchgeführt wird. Das nach erfolgreichen Penetrationstests ausgestellte Bestätigungsschreiben ist für bestehende, neue und potenzielle Kunden von NinjaOne erhältlich, sobald eine MNDA unterzeichnet ist.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.

Bug Bounty

Wenn Sie ein NinjaOne-Kunde oder potenzieller Kunde sind und glauben, dass Sie eine Sicherheitsschwachstelle im NinjaOne-Produkt gefunden haben, wenden Sie sich bitte an [email protected] oder melden Sie die Sicherheitsschwachstelle hier.

Schwachstellen-Management

NinjaOne unterhält ein robustes Schwachstellenmanagementsystem, das systematisch potenzielle Sicherheitsschwachstellen innerhalb der IT-Infrastruktur identifiziert, bewertet und entschärft, um eine widerstandsfähige und sichere Betriebsumgebung zu gewährleisten. NinjaOne unterzieht sich jährlich einem Schwachstellenscan und einem Penetrationstest, der von einem Drittanbieter durchgeführt wird.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.

Drittanbieter von Dienstleistungen / Unterauftragsverarbeiter

Control
Status
Management des von Drittanbietern stammenden Risikos (TPRM)

NinjaOne hat ein robustes Management des von Drittanbietern stammenden Risikos (TPRM) implementiert, um potenzielle Risiken im Zusammenhang mit seinen externen Partnerschaften systematisch zu identifizieren, zu bewerten und zu minimieren und so die Sicherheit und Integrität seines Betriebs zu gewährleisten.

Weitere Informationen finden Sie im Abschnitt über SOC 2 auf Seite 14.

Drittanbieter von Dienstleistungen / Unterauftragsverarbeiter

NinjaOne kann (i) bestimmte dritte Datenverarbeiter und/oder (ii) eines der verbundenen Unternehmen von NinjaOne (zusammen „Unterauftragsverarbeiter“) beauftragen und einsetzen, um Dienstleistungen für unsere Kunden zu erbringen. Diese Unterauftragsverarbeiter können auf personenbezogene Daten zugreifen, die direkt von unserem Kunden zur Verfügung gestellt werden, um die vertraglich vereinbarten Dienstleistungen und Unterstützungsleistungen zu erbringen.

Für weitere Informationen sehen Sie sich die  Seite für Unterauftragsverarbeiter.