Sicherheit und Compliance

Bei WSO2 legen wir großen Wert auf die Sicherheit und Widerstandsfähigkeit unserer Produkte und Dienstleistungen. Wir halten uns an die Best Practices der Branche und pflegen ein transparentes Sicherheitsprogramm, um unsere Angebote kontinuierlich zu verbessern.

Report a Vulnerability
Lesen Sie Sicherheitsdokumente
Security and Compliance

Sicherheitsbescheinigungen


ISO/IEC 27001:2013

ISO/IEC 27001:2013

WSO2 is certified to the globally recognized ISO/IEC 27001:2013 standard for Information Security. This standard specifies how to implement, monitor, maintain, and continually improve an Information Security Management System (ISMS) to ensure that your data is shielded from unauthorized access, maintaining its integrity and availability.

SOC 2

System- und Organisationskontrollen (SOC)

WSO2 hat den SOC 2® Typ 1-Bericht für seine öffentlichen und privaten Cloud-Dienste erfolgreich erhalten. Die SSAE18 SOC 2® Typ 1-Prüfung bietet Ihnen eine detaillierte Beurteilung unserer Systemsteuerungen. Dieser Bericht konzentriert sich auf die Schlüsselaspekte Sicherheit, Vertraulichkeit und Verfügbarkeit von Kundendaten und stellt Ihnen sicher, dass Ihre Informationen jederzeit geschützt sind.

Sicherheitsprogramme


Vulnerability Management Process

Schwachstellenmanagementprozess

Prüfen Sie, wie wir Schwachstellen in Bezug auf unsere Produkte und Dienstleistungen verwalten.



Erfahren Sie mehr 
Secure Engineering Guidelines

Secure Engineering
Richtlinien

Entdecken Sie bewährte Sicherheitspraktiken, die unser Technikteam für WSO2-Produkte und -Dienste anwendet.



Erfahren Sie mehr 
Responsible Disclosure Program

Programm zur verantwortungsvollen Offenlegung

Erfahren Sie in unserer Hall of Fame, wie wir Mitarbeiter belohnen, die Schwachstellen verantwortungsbewusst offenlegen und zu unseren Produkten und Dienstleistungen beitragen.



Erfahren Sie mehr 

WSO2 Produktssicherheit


Secure Software Development Process

Sicherer Softwareentwicklungsprozess

Erfahren Sie, wie wir der Sicherheit im gesamten Softwareentwicklungslebenszyklus den Vorrang geben.



Erfahren Sie mehr 

Security Guidelines for Production Deployment

Sicherheitsrichtlinien für die Produktionsbereitstellung

Befolgen Sie unsere Sicherheitsrichtlinien für die sichere Konfiguration von WSO2-Produkten in Produktionsumgebungen.



Erfahren Sie mehr 

security-announcement

Sicherheitsankündigungen

Sicherheitshinweise

Sehen Sie sich unsere Sicherheitshinweise an, um Informationen zu Schwachstellen zu erhalten, die unsere Produkte und Dienstleistungen beeinträchtigen.

Erfahren Sie mehr

Begründungen für häufige Schwachstellen und Gefährdungen (CVE)

Finden Sie Begründungen für CVEs im Zusammenhang mit unseren Produkten, die keine Korrekturen erfordern.

Erfahren Sie mehr 

Abklärungen von Vorfällen

Erhalten Sie Abklärungen zu Sicherheitsvorfällen, die für WSO2 und unsere Kunden relevant sind.

Erfahren Sie mehr 

Secure Software Development Process

WSO2 Cloud-Sicherheit

Wir sichern alle WSO2-Cloud-Bereitstellungen durch die Einhaltung branchenüblicher Prozesse.

Erfahren Sie mehr 


FAQs

Die Datenverwaltung erfolgt mithilfe von WSO2-Containern und Kubernetes-Clustern, die Skalierbarkeit, Ausfallsicherheit und Sicherheit bieten. Erfahren Sie hier mehr..

Dies ist eine detaillierte Liste aller von WSO2 verwendeten Unterauftragsverarbeiter, einschließlich ihres Namens, Standorts und Zwecks. Diese Informationen werden regelmäßig aktualisiert, um die Einhaltung der Datenschutzbestimmungen sicherzustellen und finden Sie hier..

WSO2 nutzt eine Reihe von Sicherheitskontrollen und Designmustern zum Schutz vor einer Vielzahl von Bedrohungen, darunter interne Angriffe, Angriffe auf die Software-Lieferkette, Angriffe auf Dienste und Plattformen und mehr. Mehr dazu erfahren Sie hier..