![security culture](http://www.zohowebstatic.com/sites/zweb/images/enterprise/security/zoho-security.png)
Die Sicherheitskultur von Zoho
Sichere Software-Entwicklung
Sicherheit wird in jedem Schritt des Produktentwicklungszyklus groß geschrieben. Vor der Veröffentlichung durchläuft jede neue Funktion und jedes Produktupdate mehrere Überprüfungsebenen, darunter Code-Analyse-Tools, Schwachstellen-Scanner und eine manuelle Überprüfung durch Zoho-Sicherheitsexperten.
Sicherheit als oberste Priorität
Das Engagement von Zoho für die Sicherheit ist in unserer Organisationsstruktur und unseren strategischen Prioritäten auf allen Ebenen verankert. Zu diesem Zweck unterstehen die Datenschutz- und Sicherheitsteams direkt dem CEO und dem Top-Management. Diese Teams bleiben auf dem neuesten Stand, indem sie regelmäßig an Schulungen zu den neuesten Gesetzen, Standards und Branchenerwartungen teilnehmen.
Sicherheitsbewusste Mitarbeiter
Unsere sicherheitsbewusste Kultur erstreckt sich auf jeden einzelnen Zoho-Mitarbeiter - nicht nur auf diejenigen, die in sicherheitsrelevanten Teams arbeiten. Bei ihrer Einstellung unterzeichnen die Zoho-Mitarbeiter eine Vertraulichkeitsvereinbarung und eine Richtlinie zur zulässigen Nutzung, woraufhin sie eine Schulung zu den Themen Datensicherheit, Datenschutz und Compliance absolvieren. Darüber hinaus bieten wir Schulungen zu spezifischen Sicherheitsaspekten an, die sich nach Rolle und Datenzugriff richten.
![network security](http://www.zohowebstatic.com/sites/zweb/images/enterprise/security/network-security.png)
Netzwerksicherheit
Die Überwachung und Verwaltung unserer Netzsicherheit schafft mehrere Schutzschichten.
Die Technologie zum Schutz vor DDoS-Angriffen stellt sicher, dass unsere Websites, Anwendungen und APIs auch im Falle eines Cyberangriffs verfügbar bleiben.
Entwicklungs- und Testserver sind abgesichert, einschließlich integrierter Serverabsicherung im Basis-OS-Image.
Mehrschichtige Intrusion Detection und Prevention, einschließlich Machine Intelligence und proprietärer WAF.
![organizational security](http://www.zohowebstatic.com/sites/zweb/images/enterprise/security/organizational-security.png)
Organisatorische Sicherheit
Die strengen Richtlinien von Zoho stellen sicher, dass die Sicherheit auf allen Ebenen unserer Tätigkeit im Vordergrund steht.
Jeder Zoho-Mitarbeiter durchläuft externe Hintergrundprüfungen, bevor er mit den Benutzern in Kontakt kommt, um potenzielle personelle Risiken zu minimieren.
Engagierte Schwachstellenmanagement-Teams identifizieren und sichern potenzielle Bedrohungen, bevor sie ausgenutzt werden können.
Alle Abläufe werden regelmäßig internen und unabhängigen Audits unterzogen, um die Einhaltung der Vorschriften zu gewährleisten.
![hardware security](http://www.zohowebstatic.com/sites/zweb/images/enterprise/security/hardware-security.png)
Hardware Sicherheit
Da wir Eigentümer unserer Rechenzentren sind, können wir die Sicherheit auf der physischen Ebene gewährleisten.
Die Daten jedes Kunden sind logisch von den Daten anderer Kunden in geografisch unterschiedlichen Rechenzentren (RZs) getrennt.
Unser Disaster-Recovery-Protokoll repliziert die Daten nahezu in Echtzeit zwischen den RZs. Im Falle eines Ausfalls des primären Rechenzentrums übernimmt ein sekundäres Rechenzentrum, so dass der Betrieb mit geringen oder gar keinen Ausfallzeiten fortgesetzt werden kann.
Für jeden direkten RZ-Zugang ist eine zweifaktorielle und biometrische Authentifizierung und Genehmigung erforderlich.
Hochsichere Verschlüsselung
Wir verwenden eine 100%ige Datenverschlüsselung bei der Übertragung und eine selektive Verschlüsselung im Ruhemodus.
- Bei der Übertragung: TLS-Verschlüsselungsprotokoll - letzte Version 1.2/1.3 SHA 256 und Chiffren AES_CBC/AES_CGM 256 Bit/128 Bit Schlüssel)
- Im Ruhemodus: 256-Bit Advanced Encryption Standard (AES), Key Management Services (KMS)
- Alle Schlüssel sind physisch getrennt und auf verschiedenen Servern mit beschränktem Zugriff gespeichert
- Möchten Sie mehr über die Verschlüsselungsprotokolle von Zoho erfahren?
Vollständig zertifiziert
Zoho führt regelmäßig interne und externe Datenschutz- und Sicherheitsprüfungen durch, um unsere globalen ISO- und SOC-2-Zertifizierungen aufrechtzuerhalten und unseren Nutzern zu garantieren, dass ihre Daten in guten Händen sind.