Abschnitt 508

Wir tätigen erhebliche Investitionen, um sicherzustellen, dass unsere Lösungen und Produkte den geltenden behördlichen Zulassungen und Anordnungen entsprechen.

Die Sicherheitsfunktionen aller unserer Produkte werden anhand einer detaillierten Prüfliste von einem Sicherheits- und Compliance-Architekten bewertet. Der Architekt vergleicht diese Funktionen mit den vom National Institute of Standards and Technology (NIST) in der Bekanntmachung 800-53 angegebenen Kategorien. Kunden, die die Sicherheitsfunktionen eines Produkts prüfen möchten, können diese internen Bewertungen auf Anfrage einsehen. Die Bekanntmachung 800-53 dient als Grundlage der meisten FISMA-Prüfungen, wodurch unsere Produktfunktionen gleichzeitig die FISMA-Anforderungen erfüllen.

Wir arbeiten seit langem mit Regierungsbehörden zusammen und sind bestrebt, die behördlichen Sicherheitsstandards zu erfüllen, wie etwa die Anforderungen der FIPS Bekanntmachungen 140/201, des FISMA sowie weiterer Informationssicherungsprozesse. Die von uns zur Datensicherung sowie zur Beschränkung des Systemzugriffs verwendeten Technologien entsprechen der FIPS Bekanntmachung 140-2. Die darin enthaltene Dokumentation helfen Behörden, zu ermitteln, ob Produkte ihre eindeutigen Sicherheitsanforderungen erfüllen. Darüber hinaus wird sie von Behörden für die Zertifizierung und Akkreditierung (Certification and Accreditation, C&A) unserer Lösungen herangezogen.

Einige unserer Produkte besitzen Federal Desktop Core Configuration (FDCC)-Zertifizierungen. Andere sind gemäß dem Cryptographic Algorithm Validation Program (CAVP) zertifiziert. Darüber hinaus nutzt unsere F&E-Organisation zur Ermittlung von Sicherheitslücken und zum Erteilen von Zertifizierungen von NIST zertifizierte Security Content Automation Protocol (SCAP)-Technologien.

Compliance ist eine fortlaufende Maßnahme in einer sich stetig ändernden Landschaft. Es ist unser Bestreben, stets die aktuellen Zertifizierungen zu erlangen, damit Ihr Unternehmen unsere Lösungen vertrauensvoll nutzen kann, um den zeitlichen und finanziellen Aufwand der Datenverwaltung in physischen, virtuellen und Cloud-Umgebungen zu minimieren.