Richtlinien und Verfahren wurden festgelegt und unterstützende Geschäftsprozesse und technische Maßnahmen wurden implementiert, um die Ausführung von Malware in der Cloud-Produktionsumgebung oder auf Endnutzergeräten und Netz- und Systemkomponenten der IT-Infrastruktur zu verhindern.
Für die rechtzeitige Erkennung von Schwachstellen in organisationseigenen oder in durch die Organisation verwalteten Anwendungen, Infrastrukturnetzen und Systemkomponenten, wurden Richtlinien und Verfahren festgelegt sowie unterstützende Prozesse und technische Maßnahmen eingeführt.
Darüber hinaus führen wir fortlaufend Bewertungen der Anfälligkeit von Anwendungen und des Codes unserer Produkte durch und unterziehen alle Codeänderungen einer doppelten Überprüfung, um die Effizienz der implementierten Sicherheitskontrollen zu gewährleisten. Unsere Methoden des Risikomanagements werden für die Priorisierung der Behebung festgestellter Schwachstellen verwendet.
Änderungen werden über unser definiertes Verfahren zum Änderungsmanagement für alle vom Anbieter bereitgestellten Patches, Konfigurationsänderungen oder Änderungen an unseren Anwendungen verwaltet.
Unsere Anti-Malware-Lösung wird zentral verwaltet und läuft auf allen Systemen. Die Anti-Malware-Lösung umfasst Mechanismen zur Erkennung und Verhinderung von Phishing. Malware-Signatur-Updates werden innerhalb eines Tages nach Veröffentlichung bereitgestellt.
CC5.8, CC7.1
8.1, A.12.2.1, A.12.6.1