Datensicherheit der 3DEXPERIENCE Plattform
Höchste zertifizierte Sicherheitsstandards
Wie werden meine Daten geschützt?
Das ständig wachsende Interesse an Software as a Service (SaaS) hat ein neues Paradigma für die Sicherheitsanforderungen erforderlich gemacht. Da die Informationen außerhalb der gewohnten Umgebung übertragen, verarbeitet und gespeichert werden, muss ein Schwerpunkt auf die Sicherung dieser Informationen gelegt werden.
Bei der Entwicklung und Bereitstellung der 3DEXPERIENCE Plattform wurde die Sicherheit in den Mittelpunkt gestellt. Mehrere gut kontrollierte Sicherheitsebenen, mit besonderem Schwerpunkt auf Security in Depth (SID), gewährleisten diese Sicherheit.
Die 3DEXPERIENCE Plattform ist sicherer als das, was Sie heute haben, denn es gibt zwei Ebenen der Sicherheit:
Die Sicherheitsprozesse der 3DEXPERIENCE Plattform folgt regulatorischen und sicherheitstechnischen Standards und Best Practices, die auf dem Prinzip der Security in Depth (SID) basieren, mit besonderem Schwerpunkt auf:
Dassault Systèmes Qualitätsmanagementsystem (QMS) ISO 9001:2015 Zertifizierung
Die P&O Mechanismen sind kompatibel mit ISO 17799
Alle IaaS Provider (Outscale & Amazon) sind ISO 27001:2013 zertifiziert
Das Konzept von „Security in Depth“ basiert auf mehrere unabhängige Mechanismen zur Minderung jedes einzelnen Risikos auf der 3DEXPERIENCE Plattform. Kunden können auf die Nutzung dieser SaaS-Plattform vertrauen, denn Dassault Systèmes hat die Sicherheit der 3DEXPERIENCE Plattform in den Mittelpunkt gestellt.
3DEXPERIENCE Plattform
Bringen Sie alle Unternehmensbereiche auf einer zentralen cloudbasierten Plattform zusammen.
3DEXPERIENCE Produktdemo
Vereinbaren Sie mit uns einen Termin und lassen Sie sich die 3DEXPERIENCE Plattform kostenlos zeigen.
Whitepaper Cloud-Sicherheit
Detaillierte Informationen zur Datensicherheit der 3DEXPERIENCE-Plattform zum kostenlosen Download.
METHODIK
Eine Technik zur Prozessverbesserung, die darauf abzielt, die Ursachen und die Beziehungen zwischen diesen Ursachen nach der Entdeckung eines Fehlers zu definieren.
OWASP
OWASP (Open Web Application Security Project) – eine Sicherheitsorganisation, die Standards für die Anwendungssicherheit setzt
und insbesondere eine Liste der kritischsten Schwachstellen in Webanwendungen herausgibt. Weithin anerkannt als der „Goldstandard“
für Web-Sicherheit.
ANGRIFFE
Ein Cyberangriff, bei dem eine sehr große Anzahl von Anfragen aus vielen Quellen an ein angegriffenes System gestellt wird. Das Ziel ist es, das System unempfindlich zu machen, während es versucht, alle Anfragen gleichzeitig zu bearbeiten.
Das Abfangen des Datenverkehrs zum Zwecke der böswilligen Analyse und Wiederverwendung. Dieser Angriff kann auf Man-in-the-Middle-Techniken (siehe unten) beruhen oder spezielle Netzwerkkonfigurationen nutzen, die es ermöglichen, den Datenverkehr zwischen zwei Systemen (in der Regel ein Client und ein Server) von einer böswilligen Einheit abzufangen.
IP-Spoofing ist eine Hacking-Technik, bei der die tatsächliche Netzwerkadresse des Angreifers so verändert wird, dass das Zielsystem geführt wird zu glauben, dass der Datenverkehr von einem vertrauenswürdigen Rechner stammt.
Man-in-the-Middle-Attack
Ein Angriff, bei dem ein bösartiger Host in den Kommunikationspfad zwischen einem rechtmäßigen Client und einem rechtmäßigen Server eingeschleust wird.
Dieser bösartige Host versucht den Datenverkehr abzufangen, bevor er ihn auf transparente Weise an den rechtmäßigen Empfänger weiterleitet. Die abgefangenen
Daten können dann später für böswillige Zwecke analysiert werden.
Hacking-Techniken zur Entdeckung der Topologie des Zielnetzes, der Systeme und Dienste. Ermöglicht die Planung und Strukturierung von späteren Angriffen.
Ein Konstruktions- und Implementierungsfehler, bei dem sich ein einzelnes Problem in einem System auf andere Sicherheitsebenen auswirkt.
Eine Familie von Angriffen auf Anwendungen, die Fehler bei der Handhabung von Zugriffskontrollen ausnutzen, die durch unsichere Kodierungsmethoden eingeführt wurden.
SCHUTZ
Eine umfassende Reihe von Sicherheitstests, bei denen Hacking-Aktivitäten gegen ein System in der gleichen Weise durchgeführt werden, wie es ein Hacker tun würde.
Eine Untergruppe von Regeln, Methoden und Rahmenwerken, die darauf abzielen, die Einführung von Schwachstellen in Webanwendungen zu vermeiden.
Steht in enger Verbindung mit den OWASP-Standards.
Ein Sicherheitskonzept, bei dem der Schutz von Informationen auf einer Reihe von unabhängigen Mechanismen beruht. Ein Verstoß gegen einen
Mechanismus wirkt sich nicht auf die anderen aus oder macht es einfacher, sie zu überwinden.
Die Gewährleistung, dass alle Komponenten des Systems gemäß den Empfehlungen der Hersteller auf dem neuesten Stand sind.
Ein verschlüsselter Kanal für die Netzwerkkommunikation, der eine sichere Kommunikation über unsichere Medien wie das Internet erlaubt.