StartseiteEigenschaftenVideo-CMSSicherheit

Sichere Videos in Panopto

Panopto unterhält strenge Sicherheitsvorkehrungen, um die Sicherheit, Vertraulichkeit, Integrität und den Schutz Ihrer Daten zu gewährleisten.

Unser gemeinsames Sicherheitsmodell

Panopto nutzt ein Software-as-a-Service (SaaS)-Modell, bei dem die Sicherheit in der gemeinsamen Verantwortung von Amazon Web Services (AWS), Panopto und unseren Kunden liegt. Panopto nutzt AWS als Cloud-Infrastrukturanbieter, um hochverfügbare, skalierbare und sichere Lösungen bereitzustellen. AWS ist für die Sicherheit der physischen, Netzwerk- und Virtualisierungsplattform verantwortlich. Panopto ist für die Sicherheit auf Host-, Middleware- und Anwendungsebene, die Ereignisüberwachung und die Notfallwiederherstellung verantwortlich. Die Kunden sind für die Verwaltung der Benutzeridentität, die Zugriffskontrolle und die Datensicherheit verantwortlich.

Kultur der Sicherheit und des Datenschutzes

Panoptos Fokus auf Sicherheit und Datenschutz ist in unserer Unternehmenskultur verwurzelt, beginnend mit dem Einstellungsprozess, über die Einarbeitung der Mitarbeiter, laufende Schulungen und unternehmensweite Initiativen zur Sensibilisierung. Bevor ein neuer Mitarbeiter in das Panopto-Team aufgenommen wird, führen wir, soweit es die lokalen Gesetze und Vorschriften zulassen, eine Überprüfung des strafrechtlichen Hintergrunds und der Kreditwürdigkeit durch. Alle neuen Teammitglieder müssen eine Schulung zum Thema Informationssicherheit und Datenschutz absolvieren. Entwickler müssen zum Zeitpunkt der Einstellung und danach in regelmäßigen Abständen eine Schulung zur sicheren Codierung absolvieren. Unser Sicherheitsteam führt regelmäßig Sensibilisierungs- und Schulungsmaßnahmen durch, einschließlich Sicherheits-Newslettern, E-Mail-Warnungen und Phishing-Tests.

Panopto ist sich darüber im Klaren, dass eine starke Governance für ein effektives Informationssicherheitsprogramm entscheidend ist. Wir haben einen funktionsübergreifenden Informationssicherheitsrat eingerichtet, in dem alle Abteilungen und Teams vertreten sind, um unser Sicherheitsprogramm zu überwachen und strategisch zu steuern. Darüber hinaus fördert und unterstützt der Rat die Unternehmen bei der Integration von Informationssicherheitsrichtlinien, Standards und Best Practices in die Betriebsabläufe des Unternehmens.

Anwendungssicherheit

Von der Aufnahme bis zur Wiedergabe - Panopto macht es einfach, Ihre Videoinhalte sicher aufzuzeichnen, zu verwalten und zu streamen. Als führender Anbieter von Videoplattformen für die größten Unternehmen und angesehensten Universitäten der Welt haben wir viel in die Produktsicherheit investiert - von der Art und Weise, wie sich Benutzer anmelden, bis hin zur Speicherung und Bereitstellung von Videos im Netzwerk.

Unsere Videoplattform bietet mehrschichtige Sicherheit an der Peripherie, im Repository und beim Streaming. Dadurch wird sichergestellt, dass nur autorisierte Benutzer Videos ansehen können und die Daten im Ruhezustand und bei der Übertragung sicher sind.

Panopto sichert den Umfang des Video-Repositorys mit Unterstützung für mehrere Anmeldeinformationen, darunter OAuth, SAML 2.0, Active Directory und eine Reihe von LMS-ID-Anbietern. Unsere Single Sign-On (SSO)-Implementierung unterstützt die fortlaufende Zwei-Wege-Synchronisation von Anmeldeinformationen, um sicherzustellen, dass die Benutzerinformationen immer auf dem neuesten Stand sind.

In Panopto navigieren Benutzer durch Videos, Ordner und Wiedergabelisten und greifen auf diese über rollenbasierte Berechtigungen zu. Diese Berechtigungen können für Gruppen oder einzelne Benutzer konfiguriert werden und bieten eine granulare Kontrolle über Videoaufzeichnung, Live-Streaming, Hochladen, Veröffentlichen, Wiedergabe und Zeitplanung. Zusätzliche Einstellungen bieten Administratoren die Möglichkeit, sichere Kennwörter, den Ablauf von Kennwörtern, die Zwei-Faktor-Authentifizierung über SSO und Sitzungszeitüberschreitungen zu erzwingen.

Sicherheit der Infrastruktur

Panopto wird als hochverfügbarer, redundanter Cluster in mehreren AWS-Verfügbarkeitszonen gehostet, wodurch einzelne Ausfallpunkte eliminiert und die Zuverlässigkeit der Plattform erhöht wird. Web-, Codierungs- und Datenbankserver werden über die Verfügbarkeitszonen hinweg gespiegelt. Im Falle eines Ausfalls einer gesamten Verfügbarkeitszone geht das System nahtlos in eine andere Zone über, wodurch die Geschäftskontinuität gewährleistet und die Integrität Ihrer Daten geschützt wird.

AWS bietet auch einen erheblichen Schutz gegen herkömmliche Netzwerksicherheitsschwachstellen. So wird beispielsweise die Bedrohung durch verteilte Denial-of-Service-Angriffe (DDoS) durch proprietäre DDoS-Schutzdienste und AWS-Netzwerke mit mehreren Hosts, die eine Vielfalt an Internetzugängen bieten, gemindert. Man-in-the-Middle-Angriffe (MITM) werden durch SSL-geschützte API-Endpunkte verhindert. IP-Spoofing wird durch die AWS-Firewall-Infrastruktur verhindert, die es Instanzen nicht erlaubt, Datenverkehr mit einer anderen Quell-IP oder MAC-Adresse als der eigenen zu senden.

Darüber hinaus unterhält AWS hochmoderne physische Sicherheitsvorkehrungen in seinen Rechenzentren, die mehrere Perimeter umfassen. Dazu gehört das Verbot des Zugangs von außen und die Nichtweitergabe des genauen Standorts der Rechenzentren. Zu den Umgebungsschutzmaßnahmen gehören Branderkennung und -unterdrückung, vollständig redundante Stromversorgungssysteme, Klimakontrolle und Echtzeit-Management der elektrischen und mechanischen Systeme.

Operative Sicherheit

Panopto hat den Kontrollrahmen NIST SP 800-53 als Grundlage für die Durchführung eines risikobasierten Informationssicherheitsprogramms übernommen. Unsere internen Systeme und Prozesse werden durch Sicherheitsrichtlinien verwaltet, die die NIST-Kontrollfamilien abdecken, einschließlich Zugangskontrolle, Risikobewertung, Sensibilisierung und Schulung, Risikomanagement in der Lieferkette, Reaktion auf Vorfälle, Konfigurationsmanagement sowie physischer und ökologischer Schutz. 

Unser Entwicklungsteam verwendet einen sicheren Softwareentwicklungszyklus, um sicherzustellen, dass Sicherheitsmaßnahmen wie Codeüberprüfung und Architekturanalyse fester Bestandteil der Entwicklungsarbeit sind.

Außerdem führen wir vierteljährliche Schwachstellen-Scans und regelmäßige interne Audits unserer Cloud-Sicherheitspraktiken und Zugangsrechte durch. Jedes Jahr führen wir in Zusammenarbeit mit einem international bekannten unabhängigen Sicherheitsunternehmen einen umfassenden Penetrationstest durch, um ausnutzbare Schwachstellen zu ermitteln und die Angriffsfläche für Cyberangriffe zu minimieren.

Darüber hinaus schätzt Panopto die Unterstützung von externen Forschern bei der Identifizierung von Schwachstellen in unseren Produkten und Diensten. Unser Responsible Disclosure Program ermutigt Forscher, Design- und Implementierungsprobleme zu melden, die die Vertraulichkeit oder Integrität von Benutzerdaten beeinträchtigen oder Kundendaten gefährden.

Für den Fall eines Sicherheits- oder Geschäftskontinuitätsvorfalls verfügen wir über einen Reaktionsplan, der alle Aspekte der Reaktion auf einen Vorfall abdeckt, von der Vorbereitung über die Identifizierung, Eindämmung, Beseitigung und Wiederherstellung bis hin zur Ursachenanalyse. Der Plan wird jährlich geübt, um sicherzustellen, dass wir über ein Team von geschultem Personal verfügen, das in der Lage ist, die Auswirkungen eines Vorfalls zu minimieren und den normalen Betrieb so schnell wie möglich wieder aufzunehmen. 

Datenschutz

Panopto nimmt die Verantwortung für den sorgfältigen und respektvollen Schutz Ihrer persönlichen Daten sehr ernst. Unser Ansatz zum Schutz der Privatsphäre beginnt damit, dass wir uns verpflichten, Ihnen Transparenz über die Erfassung, Verwendung und Verteilung Ihrer Daten zu bieten. 

Die EU-Datenschutz-Grundverordnung (GDPR) sorgt für einen einheitlichen Datenschutz in ganz Europa, der auf den Datenschutzgrundsätzen Transparenz, Fairness und Verantwortlichkeit beruht.

Als Datenverarbeiter verpflichtet sich Panopto zur Einhaltung des GDPR-Gesetzes.

Dazu gehören die Verwendung von Verschlüsselung und Anonymisierung zum Schutz personenbezogener Daten, Verträge mit Partnern, die bei unserer Datenverarbeitung eine Rolle spielen, Prüfungen unserer Datenquellen auf personenbezogene Daten durch Dritte und die Einhaltung der Rechte auf Zugang, Auskunft, Berichtigung, Löschung, Datenübertragbarkeit, Widerspruch und Einschränkung der Verarbeitung.

Kontrolle der Dienstleistungsorganisation (SOC) 2 Konformität

Kontrolle der Dienstleistungsorganisation (SOC)

Das vom American Institute of CPAs (AICPA) entwickelte SOC definiert Kriterien für die Verwaltung von Kundendaten auf der Grundlage der fünf Trust-Service-Prinzipien: Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz.

Panopto unterzieht sich jährlich einem SOC 2 Typ 2-Audit durch eine unabhängige Wirtschaftsprüfungsgesellschaft, um zu bewerten, inwieweit Panopto das Vertrauensprinzip für Sicherheit und Verfügbarkeit einhält: 

  • Sicherheit: Das Sicherheitsprinzip bezieht sich auf den Schutz der Systemressourcen vor unberechtigtem Zugriff.Bei Panopto gibt es Zugangskontrollen, die dazu beitragen, potenziellen Systemmissbrauch, Diebstahl oder unbefugtes Entfernen von Daten, den Missbrauch von Software und die unzulässige Änderung oder Weitergabe von Informationen zu verhindern. Die bei Panopto eingesetzten IT-Sicherheitstools wie Netzwerk- und Webanwendungs-Firewalls, Zwei-Faktor-Authentifizierung und Intrusion Detection sind nützlich, um Sicherheitsverletzungen zu verhindern, die zu einem unbefugten Zugriff auf Systeme und Daten führen können.
  • Verfügbarkeit: Der Verfügbarkeitsgrundsatz bezieht sich auf die Erreichbarkeit des Systems, der Produkte oder Dienstleistungen, wie sie in einem Vertrag oder einer Dienstgütevereinbarung festgelegt ist. Die Überwachung der Netzleistung und -verfügbarkeit, die Ausfallsicherung von Standorten und die Behandlung von Sicherheitsvorfällen sind in diesem Zusammenhang von entscheidender Bedeutung. 

Unser SOC-2-Bericht steht jedem Partner, Kunden oder Interessenten zur Verfügung - allerdings nur, wenn der Empfänger eine Geheimhaltungsvereinbarung (Non-Disclosure Agreement, NDA) mit Panopto unterzeichnet. Für weitere Informationen siehe:

Panopto Service Organisation Control (SOC) 3 Bericht

Der SOC-3-Bericht von Panopto fasst die wichtigsten Informationen aus dem SOC-2-Bericht in einer leicht verdaulichen Zusammenfassung zusammen, ohne dass ein NDA unterzeichnet werden muss. 

Cloud Security Alliance (CSA) STAR-Selbstbeurteilung

Die Cloud Security Alliance (CSA) ist eine gemeinnützige Organisation, die von einer breiten Koalition aus Branchenexperten, Unternehmen und anderen wichtigen Interessengruppen geleitet wird. Sie hat es sich zur Aufgabe gemacht, Best Practices zu definieren, um eine sicherere Cloud-Computing-Umgebung zu gewährleisten und potenziellen Cloud-Kunden zu helfen, fundierte Entscheidungen zu treffen, wenn sie ihre IT-Abläufe in die Cloud verlagern. Panopto hat das CSA STAR Self-Assessment über den Consensus Assessments Initiative Questionnaire (CAIQ) abgeschlossen und die Ergebnisse im CSA Security, Trust, and Assurance Registry veröffentlicht: Panopto - CAIQ (v3.1).

Checkliste Sicherheit

AnwendungssicherheitIM LIEFERUMFANG VON PANOPTO ENTHALTEN
API-Authentifizierung und VerschlüsselungJa
AuthentifizierungsrichtlinienJa
Validierung der DatenJa
Verschlüsselung im RuhezustandJa
Verschlüsselung bei der ÜbertragungJa
Forensische Analyse über Audit-ProtokollierungJa
Sicherheit der gehosteten PlattformJa
Infrastruktur als Code (IaC)Ja
Logische Trennung der InhalteJa
Man-in-the-Middle (MITM)-VerhinderungJa
Perimetersicherheit und Single-Sign-On (SSO)Ja
Rollenbasierte AutorisierungJa
Sichere Speicherung von AnmeldeinformationenJa
SitzungszeitüberschreitungenJa
Video-Download-VerhinderungJa
Infrastruktur und betriebliche SicherheitIM LIEFERUMFANG VON PANOPTO ENTHALTEN
Einhaltung eines allgemein anerkannten KontrollrahmensJa
Programm zur RisikoverwaltungJa
Überprüfung des Hintergrunds von Mitarbeitern und AuftragnehmernJa
Sensibilisierung und Schulung für Sicherheit und DatenschutzJa
Least Privilege und AufgabentrennungJa
Zugang zu vertraulichen Informationen nach dem Need-to-know-PrinzipJa
Sicherer Lebenszyklus der SoftwareentwicklungJa
Trennung von Betriebs-, Entwicklungs- und Staging-UmgebungenJa
Überwachung und Alarmierung bei anomalen EreignissenJa
Regelmäßige Kontrollbewertungen und Schwachstellen-ScansJa
Jährlicher umfassender Penetrationstest durch DritteJa
Risikobasierte Priorisierung der zu behebenden SchwachstellenJa
Sichere MedienentsorgungJa
Schutz vor bösartiger SoftwareJa
Vermeidung von DatenverlustenJa
Physische und UmweltkontrollenJa
Planung und Prüfung des StörungsmanagementsJa
Planung und Prüfung der Geschäftskontinuität und Wiederherstellung im KatastrophenfallJa
Kapazitäts- und RessourcenplanungJa
Datenschutz und ComplianceIM LIEFERUMFANG VON PANOPTO ENTHALTEN
Allgemeine Datenschutzverordnung (GDPR)Ja
SSAE 18 SOC 2 Typ IIJa
Cloud Security Alliance (CSA) STAR-SelbstbeurteilungJa

Lesen Sie mehr über das sichere Hosten von Videos in der Cloud.