Sicherheits- und Verschlüsselungslösungen
Die Lösung von Verkada wurde mit Blick auf die Sicherheit entwickelt und bietet Verschlüsselung bei der Übertragung und im Ruhezustand.
Gerätesicherheit
Bei Verkada steht die Sicherheit im Zentrum unseres Kameradesigns.
Enterprise Controlled Encryption (ECE)
Verkada encrypts video data at rest (i.e., on the user’s device or on Verkada’s cloud servers) and in transit (i.e., as data moves among devices and the cloud). ECE builds on this encryption framework by giving customers more control over their data encryption. Leveraging a well-recognized technique called client-side encryption, customers can choose to keep some keys to themselves, share them with Verkada if they need technical support, or with a third party for a variety of reasons. ECE improves on Verkada’s already robust data protection measures–empowering customers with complete control over their data. Customers must opt-in and enable ECE for their devices. ECE will not be enabled for customers by default.
Read our blog, FAQ, and overview document to learn more about ECE.01 Robustes Design
Torx-Schrauben und IK10-klassifizierter Aufprallschutz bedeuten, dass unsere Kameras zu den robustesten und manipulationssichersten auf dem Markt gehören. Die Geräte überwachen ihren physischen Zustand selbst und benachrichtigen Organisations-Admins, falls Manipulationsversuche festgestellt werden.
02 Automatisches Cloud-Backup verfügbar
Die Kameras von Verkada können ihren lokalen Speicher automatisch in der Cloud sichern, um hohe Verfügbarkeit und Datenresilienz zu bieten. On-device-Daten bleiben geschützt und verschlüsselt.
03 Firmware-Updates
Verkada Kameras sind so designed, dass Firmware-Updates automatisch angewendet werden. Das bedeutet, dass Sie nie neue Funktionen oder kritische Sicherheits-Updates verpassen.
04 Verschlüsselung im Ruhezustand und bei der Übertragung
Bildmaterial von Kameras wird bis zu 365 Tage lang lokal auf Geräten gespeichert und mit AES-128 verschlüsselt. Wir verschlüsseln Videodaten bei der Übertragung in die Cloud mit TLS 1.2 oder mehr.
Cloud-Sicherheit
Die Command-Plattform von Verkada wird auf der Amazon AWS Cloud-Infrastruktur gehostet, die weltweit zu den besten hinsichtlich Datensicherheit und Verlässlichkeit zählt.
01 Verwaltung über die Cloud
Verkada Kameras werden ausschließlich über ausgehende Verbindungen zur Cloud verwaltet. Dies trägt dazu bei, Sie vor unerwarteter lokaler Netzwerkaktivität zu schützen. Verkada Geräte erfordern keine Integration zusätzlicher Sicherheits-Hardware in Ihrem Netzwerk.
02 Kein Port-Forwarding
Verkada Kameras erfordern kein Port-Forwarding, denn die Aktivierung des Fernzugriffs auf traditionellen NVR-Systemen stellt eine große Schwachstelle dar und bedeutet einen beachtlichen Aufwand.
03 Lokale Datenspeicherung
Es gibt bestimmte Vorschriften, die die Verarbeitung und Speicherung der Daten einer Organisation auf das Ursprungsland beschränken. Verkada ist stolz darauf, Verarbeitung und Speicherung von Daten in den USA und der EU anzubieten.
04 Verschlüsselung im Ruhezustand
Bildmaterial wird bei Speicherung in der Cloud mit AES-256 verschlüsselt.
Produktsicherheit
Verkada versetzt Sie in die Lage, Anmeldungen zu kontrollieren, den Zugriff auf Ihre Systeme zu verwalten und Einblicke bezüglich Zeitpunkten, Orten und Systemzugriffen durch Nutzer zu erhalten.
01 Single Sign-On
Wir unterstützen Integrationen mit den vertrauenswürdigsten Single Sign-On-Providern in der Branche, einschließlich Okta, OneLogin, Google Workspace, JumpCloud und Azure Active Directory.
02 Multi-Faktor-Authentifizierung
Verkada unterstützt Multi-Faktor-Authentifizierung einschließlich Passkeys, TOTP- und HOTP-Einmal-Passwörter (beispielsweise mit Google Authenticator), Magic-E-Mail-Links und SMS-Codes.
03 Rollenbasierte Zutrittskontrolle
Leicht definierbare Zutrittseinstellungen ermöglichen Ihnen, wohlüberlegt nur bestimmten Personen Zutritt zuzuweisen.
04 Verbesserte Audit-Protokolle
Audit-Protokolle helfen aufzudecken, wer auf Ihr System zugegriffen hat und welche Änderungen dabei durchgeführt wurden. Audit-Protokolle umfassen Aktionen von Verkada Support-Personal und sind per API zugänglich.
05 Unterstützung von Berechtigungen
Verkada Support-Personal darf auf Kundeninformationen nur über das Support-Tool von Verkada zugreifen, wenn Support-Zugriff ausdrücklich gestattet wird.
Anwendungssicherheit
01 Regelmäßige Penetrationstests
Wir nutzen Drittanbieter für die Durchführung detaillierter Penetrationstests, die Geräte-, Anwendungs- und Cloud-Sicherheit abdecken.
02 Bug Bounty
Verkada ist sich der Wichtigkeit und des Einflusses der breiteren Sicherheits-Community bewusst und vergibt an führende Bug Bounty-Forscher Auszeichnungen im Wert von bis zu 10.000 USD für bestätigte sicherheitsrelevante Funde. Berichtete Funde werden untersucht und unverzüglich behoben.
03 SOC 2 Typ 2
Verkada validiert die Übereinstimmung mit Industriestandards hinsichtlich Design und Leistung von Steuerelementen für einen sicheren Umgang mit Kundendaten. Der SOC 2 Typ 2 Nachweisbericht ist verfügbar.
04 Programm zur Offenlegung von Schwachstellen
Verkada ist überzeugt von verantwortungsvoller Sicherheitsrecherche und der Offenlegung von Sicherheitsschwachstellen. Eine verantwortungsvolle Offenlegung hilft uns dabei, die Sicherheit und Privatsphäre der Kunden sowie unsere Produkte und Services weiterzuentwickeln. Bitte melden Sie mögliche Schwachstellen, die die Sicherheit oder Privatsphäre betreffen, an uns über unser Programm zur Offenlegung von Schwachstellen.
Testen Sie Verkada kostenlos
Das 30-tägige Probe-Abo beinhaltet einen Verkada Controller, ein Lesegerät sowie Vollzugriff auf die Command-Verwaltungsplattform.