Ein ganzheitlicher Sicherheitsansatz
Bei Informatica steht Sicherheit an oberster Stelle. Wir verpflichten uns, unsere Daten und Produkte zu schützen und vor allem, dem Vertrauen unserer Kunden gerecht zu werden. Unsere soliden Sicherheitspraktiken sind darauf ausgelegt, Ihre wertvollen Daten umfassend zu schützen.
Der Schutz von Kundendaten ist ein Kernaspekt unserer Strategie und Werte. Wir haben unsere Cloud auf dem Grundsatz entwickelt, dass Sicherheit fester Bestandteil des Aufbaus ist. Unsere Plattform beinhaltet Sicherheitsfunktionen wie Verschlüsselung, Zugriffsbeschränkung, Benutzerauthentifizierung, Audit Trails und automatische Backups, damit Ihre Daten sicher, vollständig und verfügbar sind.
Unsere Plattform nutzt branchenübliche Verschlüsselungspraktiken. Das bedeutet, dass Kundendaten im Ruhezustand mit dem AES-256-Schlüssel verschlüsselt werden. Daten in Bewegung werden mit dem Protokoll TLS-1.2 oder höher verschlüsselt.
IDMC ist eine Multi-Tenant-Umgebung, in der Kunden-Instanzen in der Public Cloud in einer dedizierten, „privaten“ Umgebung gehostet werden. Durch unsere Multi-Tenant-Architektur wird sichergestellt, dass die Daten jedes Kunden von allen anderen Tenants getrennt gespeichert werden und nur autorisierte Nutzer Zugriff darauf haben. Das bedeutet, dass Kundendaten nicht vermischt werden. Sie können den Produktionsstatus aller öffentlich gehosteten Cloud-Produkte von Informatica, darunter geplante Wartungsarbeiten und weitere Updates, unterstatus.informatica.comprüfen.
Informatica bietet umfassenden Support, darunter Schulungen für Ihr Team, kontinuierlichen Wartungsservice und Fehlerbehebung, um sicherzustellen, dass Ihre Plattform-Umgebung reibungslos funktioniert.
In unserer Datenschutzrichtlinieerfahren Sie, wie wir personenbezogene Daten erfassen und nutzen, darunter auch die Daten, die Nutzer bereitstellen, während sie unsere Online-Produkte und Services verwenden, was Transparenz und Compliance mit den entsprechenden Datenschutzgesetzen unterstreicht.
Im höchsten gesetzlich zulässigen Rahmen verpflichten wir uns zu Transparenz in Bezug auf Anfragen von Behörden zur Offenlegung von Daten, die wir im Auftrag unserer Kunden verarbeiten. In unserem neuestenTransparenz-Berichtfinden Sie Einzelheiten zu vergangenen Anfragen und unserem Engagement beim Schutz von Nutzerdaten, einschließlich der Grundsätze, die wir befolgen, wenn wir solche Anfrage erhalten.
Sie können den Produktionsstatus aller öffentlich gehosteten Cloud-Produkte von Informatica, darunter geplante Wartungsarbeiten und weitere Updates, jederzeit prüfen.
Das Cloud-Sicherheitsprogramm von Informatica
Wir verpflichten uns, dem Vertrauen, das Sie uns entgegenbringen, gerecht zu werden. Daher stellen wir Compliance mit wichtigen Standards und Vorschriften in Ihren Branchen sicher. Das Informatica Cloud-Sicherheitsprogramm wurde entwickelt, um Sie und uns vor Cyber-Bedrohungen zu schützen. So können Sie bewusst Risiken eingehen und gleichzeitig eine sichere und konforme Umgebung aufrechterhalten. Wir beginnen mit Richtlinien, die uns als Basis zur Festlegung von Standards dienen, damit wir unsere Cloud-Infrastruktur in großem Umfang sicher betreiben können. Wir führen kontinuierlich Audits durch, um sicherzustellen, dass unsere Umgebung geltenden Standards und Vorschriften entspricht.
Unser globales Sicherheitsteam umfasst die folgenden Rollen:
CISO
Produktsicherheit
Governance, Risiken, Compliance und Datenschutz
Cloud Security Architects
Cloud Security Engineers
Security Operations Center
Bei Informatica steht die Sicherheit stets im Mittelpunkt.
Wir wissen, wie wichtig der Schutz von Daten und die Integrität unserer Services ist. Wir verpflichten uns, unsere Daten und Produkte zu schützen und vor allem, dem Vertrauen unserer Kunden gerecht zu werden. Durch die soliden Sicherheitspraktiken von Informatica werden Ihre wertvollen Daten umfassend geschützt.
Wir verpflichten uns, sichere, zuverlässige und hochwertige Lösungen bereitzustellen, während wir Ihre Daten schützen.
Binding Corporate Rules
Informatica befolgt Controller and Process Binding Corporate Rules (BCRs), d. h. verbindliche, unternehmensweit geltende Richtlinien, die vom Europäischen Datenschutzausschuss genehmigt wurden. Diese BCRs spiegeln die Verpflichtung von Informatica gegenüber Mitarbeitern, Geschäftspartnern und Kunden wider, strengste Datenschutzrichtlinien und -praktiken zu verfolgen. In dem Link „Binding Corporate Rules“ finden Sie aktuelle Versionen der BCRs.
Zertifizierungen, Bewertungen und Standards
In Übereinstimmung mit unseren Cloud-Grundsätzen verpflichten wir uns zur Einhaltung eines hohen Standards. Unsere Verpflichtung zu Transparenz und Rechenschaft beinhaltet die Bereitstellung von Zusammenfassungen aus Berichten zu Penetrationstests, die von unabhängigen Dritten durchgeführt werden. Unsere Liste extern geprüfter Zertifizierungen, Bewertungen und Standards zum Schutz Ihrer Daten wird ständig erweitert, um sicherzustellen, dass wir ein erstklassiger Cloud-Serviceanbieter sind und bleiben.
AWS | AZURE | GCP | SALESFORCE | ANBIETER A | ANBIETER B | ANBIETER C | ANBIETER D | ANBIETER E | ANBIETER F | ANBIETER G | ANBIETER H | ||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Transparenz-Bericht
Law Enforcement Requests and Informatica’s Transparency Report – 23. Februar 2024
In diesem Dokument wird erklärt, wie Informatica auf Anfragen von Behörden zur Offenlegung von Daten reagiert, die wir im Namen unserer Kunden verarbeiten.
Vergangene Anfragen:
Seit dem 1. Januar 2017 bis zum Datum der Erstellung dieses Dokuments hat Informatica noch nie Durchsuchungsbefehle, Vorladungen oder Anfragen in Bezug auf die nationale Sicherheit (wie Schreiben in Bezug auf die nationale Sicherheit oder Anordnungen in Bezug auf das US-amerikanische Gesetz „Foreign Intelligence Surveillance Act) (Gesetz zum Abhören in der Auslandsaufklärung)) für Kundendaten bzw. Metadaten erhalten.
Verschlüsselung von Kundendaten:
Alle Produkte der Informatica Intelligent Cloud Services auf Microsoft Azure, Amazon Web Services, Google Cloud Platform oder Oracle Cloud, darunter Cloud Data Integration, Master Data Management (MDM) Cloud und Data Quality & Governance Cloud, sowie gehostete Single-Tenant MDM- und Produkt 360-Lösungen verschlüsseln sämtliche Kundendaten und kundenspezifischen Metadaten in Bewegung (selbst Traffic innerhalb eines Pods) und im Ruhezustand (sowohl auf Datei- als auch auf Datenbank-Ebene). Die Verschlüsselung wird nicht unterbrochen, wenn Daten aus dem Netzwerk des Kunden, innerhalb der Cloud-Komponenten von Informatica und bis zum Zielspeicherort weitergeleitet werden. Bei der Verschlüsselung von Daten in Bewegung wird das Protokoll TLS v1.2 oder höher verwendet, und bei der Verschlüsselung von Daten im Ruhezustand AES-256. Die Verschlüsselung dient als Barriere, damit Kundendaten nicht ohne Wissen von Informatica oder der Kunden überwacht werden können.
Unser Ansatz beruht auf vier Grundsätzen:
Benachrichtigung. Informatica benachrichtigt den Kunden, dessen Daten oder Metadaten Gegenstand einer behördlichen Anfrage sind, ausgenommen dem Fall, dass dies gesetzlich untersagt ist. Informatica informiert den Kunden unverzüglich und vor Bearbeitung dieser Anfrage, ausgenommen dem Fall, dass das gesetzlich untersagt ist oder ein akuter Notfall (Bona Fide) vorliegt.
Gültigkeit. Informatica analysiert jede Anfrage, um die Gültigkeit zu prüfen, darunter den Inhalt der Anfrage und die Zuständigkeit der Behörde, der Aufsichtsbehörde oder der Strafverfolgungsbehörde, die die Anfrage erstellt hat.
Hinterfragen. Falls Informatica zu dem Schluss kommt, dass die Anfrage selbst oder die Anweisung, die Bekanntmachung der Anfrage zu verzögern, eventuell nicht gültig ist, hinterfragt Informatica diese Anfrage oder Anweisung.
Begrenzung Informatica stellt Kundendaten oder Metadaten in Bezug auf die Anfrage nur zur Verfügung, sofern dies gesetzlich erforderlich ist. Informatica legt jede Anfrage eng gefasst aus und legt nur die Daten offen, die unbedingt erforderlich sind.
Falls Sie Fragen zu diesem Transparenz-Bericht haben, kontaktieren Sie uns bitte unter
Übernehmen Sie noch heute die Kontrolle über Ihre Daten.