Bei WSO2 legen wir großen Wert auf die Sicherheit und Widerstandsfähigkeit unserer Produkte und Dienstleistungen. Wir halten uns an die Best Practices der Branche und pflegen ein transparentes Sicherheitsprogramm, um unsere Angebote kontinuierlich zu verbessern.
Report a VulnerabilityWSO2 is certified to the globally recognized ISO/IEC 27001:2013 standard for Information Security. This standard specifies how to implement, monitor, maintain, and continually improve an Information Security Management System (ISMS) to ensure that your data is shielded from unauthorized access, maintaining its integrity and availability.
WSO2 hat den SOC 2® Typ 1-Bericht für seine öffentlichen und privaten Cloud-Dienste erfolgreich erhalten. Die SSAE18 SOC 2® Typ 1-Prüfung bietet Ihnen eine detaillierte Beurteilung unserer Systemsteuerungen. Dieser Bericht konzentriert sich auf die Schlüsselaspekte Sicherheit, Vertraulichkeit und Verfügbarkeit von Kundendaten und stellt Ihnen sicher, dass Ihre Informationen jederzeit geschützt sind.
Prüfen Sie, wie wir Schwachstellen in Bezug auf unsere Produkte und Dienstleistungen verwalten.
Entdecken Sie bewährte Sicherheitspraktiken, die unser Technikteam für WSO2-Produkte und -Dienste anwendet.
Erfahren Sie in unserer Hall of Fame, wie wir Mitarbeiter belohnen, die Schwachstellen verantwortungsbewusst offenlegen und zu unseren Produkten und Dienstleistungen beitragen.
Erfahren Sie, wie wir der Sicherheit im gesamten Softwareentwicklungslebenszyklus den Vorrang geben.
Befolgen Sie unsere Sicherheitsrichtlinien für die sichere Konfiguration von WSO2-Produkten in Produktionsumgebungen.
Sehen Sie sich unsere Sicherheitshinweise an, um Informationen zu Schwachstellen zu erhalten, die unsere Produkte und Dienstleistungen beeinträchtigen.
Finden Sie Begründungen für CVEs im Zusammenhang mit unseren Produkten, die keine Korrekturen erfordern.
Erhalten Sie Abklärungen zu Sicherheitsvorfällen, die für WSO2 und unsere Kunden relevant sind.
Wir sichern alle WSO2-Cloud-Bereitstellungen durch die Einhaltung branchenüblicher Prozesse.
Die Datenverwaltung erfolgt mithilfe von WSO2-Containern und Kubernetes-Clustern, die Skalierbarkeit, Ausfallsicherheit und Sicherheit bieten. Erfahren Sie hier mehr..
Dies ist eine detaillierte Liste aller von WSO2 verwendeten Unterauftragsverarbeiter, einschließlich ihres Namens, Standorts und Zwecks. Diese Informationen werden regelmäßig aktualisiert, um die Einhaltung der Datenschutzbestimmungen sicherzustellen und finden Sie hier..
WSO2 nutzt eine Reihe von Sicherheitskontrollen und Designmustern zum Schutz vor einer Vielzahl von Bedrohungen, darunter interne Angriffe, Angriffe auf die Software-Lieferkette, Angriffe auf Dienste und Plattformen und mehr. Mehr dazu erfahren Sie hier..