Sicherheits- und Verschlüsselungslösungen
Die Lösung von Verkada wurde mit Blick auf die Sicherheit entwickelt und bietet Verschlüsselung bei der Übertragung und im Ruhezustand.
Gerätesicherheit
Bei Verkada steht die Sicherheit im Zentrum unseres Kameradesigns.
Enterprise Controlled Encryption (ECE)
Verkada verschlüsselt Videodaten im Ruhezustand (d. h. auf dem Gerät des Benutzers oder auf den Cloud-Servern von Verkada) und während der Übertragung (d. h. während Daten zwischen Geräten und der Cloud verschoben werden). ECE baut auf diesem Verschlüsselungsrahmen auf, indem Kunden mehr Kontrolle über ihre Datenverschlüsselung gegeben wird. Durch den Einsatz einer anerkannten Technik der kundenseitigen Verschlüsselung können Kunden einige Schlüssel für sich behalten, sie mit Verkada teilen, wenn sie technischen Support benötigen, oder sie aus verschiedenen Gründen an Dritte weitergeben. ECE verbessert die bereits robusten Datenschutzmaßnahmen von Verkada und gibt Kunden die vollständige Kontrolle über ihre Daten. Kunden müssen ECE für ihre Geräte aktivieren. ECE ist standardmäßig nicht für Kunden aktiviert.
Lesen Sie unseren Blog, die FAQ und das Übersichtsdokument, um mehr über ECE zu erfahren.01 Robustes Design
Torx-Schrauben und IK10-klassifizierter Aufprallschutz bedeuten, dass unsere Kameras zu den robustesten und manipulationssichersten auf dem Markt gehören. Die Geräte überwachen ihren physischen Zustand selbst und benachrichtigen Organisations-Admins, falls Manipulationsversuche festgestellt werden.
02 Automatisches Cloud-Backup verfügbar
Die Kameras von Verkada können ihren lokalen Speicher automatisch in der Cloud sichern, um hohe Verfügbarkeit und Datenresilienz zu bieten. On-device-Daten bleiben geschützt und verschlüsselt.
03 Firmware-Updates
Verkada Kameras sind so designed, dass Firmware-Updates automatisch angewendet werden. Das bedeutet, dass Sie nie neue Funktionen oder kritische Sicherheits-Updates verpassen.
04 Verschlüsselung im Ruhezustand und bei der Übertragung
Bildmaterial von Kameras wird bis zu 365 Tage lang lokal auf Geräten gespeichert und mit AES-128 verschlüsselt. Wir verschlüsseln Videodaten bei der Übertragung in die Cloud mit TLS 1.2 oder mehr.
Cloud-Sicherheit
Die Command-Plattform von Verkada wird auf der Amazon AWS Cloud-Infrastruktur gehostet, die weltweit zu den besten hinsichtlich Datensicherheit und Verlässlichkeit zählt.
01 Verwaltung über die Cloud
Verkada Kameras werden ausschließlich über ausgehende Verbindungen zur Cloud verwaltet. Dies trägt dazu bei, Sie vor unerwarteter lokaler Netzwerkaktivität zu schützen. Verkada Geräte erfordern keine Integration zusätzlicher Sicherheits-Hardware in Ihrem Netzwerk.
02 Kein Port-Forwarding
Verkada Kameras erfordern kein Port-Forwarding, denn die Aktivierung des Fernzugriffs auf traditionellen NVR-Systemen stellt eine große Schwachstelle dar und bedeutet einen beachtlichen Aufwand.
03 Lokale Datenspeicherung
Es gibt bestimmte Vorschriften, die die Verarbeitung und Speicherung der Daten einer Organisation auf das Ursprungsland beschränken. Verkada ist stolz darauf, Verarbeitung und Speicherung von Daten in den USA und der EU anzubieten.
04 Verschlüsselung im Ruhezustand
Bildmaterial wird bei Speicherung in der Cloud mit AES-256 verschlüsselt.
Produktsicherheit
Verkada versetzt Sie in die Lage, Anmeldungen zu kontrollieren, den Zugriff auf Ihre Systeme zu verwalten und Einblicke bezüglich Zeitpunkten, Orten und Systemzugriffen durch Nutzer zu erhalten.
01 Single Sign-On
Wir unterstützen Integrationen mit den vertrauenswürdigsten Single Sign-On-Providern in der Branche, einschließlich Okta, OneLogin, Google Workspace, JumpCloud und Azure Active Directory.
02 Multi-Faktor-Authentifizierung
Verkada unterstützt Multi-Faktor-Authentifizierung einschließlich Passkeys, TOTP- und HOTP-Einmal-Passwörter (beispielsweise mit Google Authenticator), Magic-E-Mail-Links und SMS-Codes.
03 Rollenbasierte Zutrittskontrolle
Leicht definierbare Zutrittseinstellungen ermöglichen Ihnen, wohlüberlegt nur bestimmten Personen Zutritt zuzuweisen.
04 Verbesserte Audit-Protokolle
Audit-Protokolle helfen aufzudecken, wer auf Ihr System zugegriffen hat und welche Änderungen dabei durchgeführt wurden. Audit-Protokolle umfassen Aktionen von Verkada Support-Personal und sind per API zugänglich.
05 Unterstützung von Berechtigungen
Verkada Support-Personal darf auf Kundeninformationen nur über das Support-Tool von Verkada zugreifen, wenn Support-Zugriff ausdrücklich gestattet wird.
Anwendungssicherheit
01 Regelmäßige Penetrationstests
Wir nutzen Drittanbieter für die Durchführung detaillierter Penetrationstests, die Geräte-, Anwendungs- und Cloud-Sicherheit abdecken.
02 Bug Bounty
Verkada ist sich der Wichtigkeit und des Einflusses der breiteren Sicherheits-Community bewusst und vergibt an führende Bug Bounty-Forscher Auszeichnungen im Wert von bis zu 10.000 USD für bestätigte sicherheitsrelevante Funde. Berichtete Funde werden untersucht und unverzüglich behoben.
03 SOC 2 Typ 2
Verkada validiert die Übereinstimmung mit Industriestandards hinsichtlich Design und Leistung von Steuerelementen für einen sicheren Umgang mit Kundendaten. Der SOC 2 Typ 2 Nachweisbericht ist verfügbar.
04 Programm zur Offenlegung von Schwachstellen
Verkada ist überzeugt von verantwortungsvoller Sicherheitsrecherche und der Offenlegung von Sicherheitsschwachstellen. Eine verantwortungsvolle Offenlegung hilft uns dabei, die Sicherheit und Privatsphäre der Kunden sowie unsere Produkte und Services weiterzuentwickeln. Bitte melden Sie mögliche Schwachstellen, die die Sicherheit oder Privatsphäre betreffen, an uns über unser Programm zur Offenlegung von Schwachstellen.
Testen Sie Verkada kostenlos – keine Kreditkarte erforderlich
Starten Sie Ihre kostenlose Testversion der Kameras, Alarme und mehr von Verkada, mit kostenlosem Versand und Rückversand. Beinhaltet eine einheitliche cloudbasierte physische Sicherheitssoftware mit Fernzugriff und KI-Analyse.