Panopto ist mit mehreren Single-Sign-On-Integrationen kompatibel, mit denen Sie steuern können, wer auf sensible Videoinhalte zugreift

Anwendungssicherheit

Von der Aufnahme bis zur Wiedergabe – Panopto macht es Ihnen leicht, Ihre Videoinhalte sicher aufzuzeichnen, zu verwalten und zu streamen. Als führender Anbieter von Videoplattformen für die weltweit größten Organisationen und renommiertesten Universitäten haben wir umfangreiche Investitionen in die Produktsicherheit vorgenommen – von der Anmeldung der Benutzer bis hin zur Speicherung von Videos und ihrer Bereitstellung über das Netzwerk.

Unsere Videoplattform bietet mehrschichtige Sicherheit am Perimeter, im Repositorium und während des Streamens. Dadurch wird sichergestellt, dass nur autorisierte Benutzer Videos ansehen können und dass Ihre Daten im Ruhezustand und während der Übertragung geschützt sind.

Panopto sichert den Perimeter des Videorepositoriums durch Unterstützung mehrerer Authentisierungsarten, einschließlich OAuth, SAML 2.0, Active Directory und einer Reihe von LMS-ID-Anbietern. Unsere Single-Sign-On-Implementierung (SSO) unterstützt die laufende Zwei-Wege-Synchronisierung der Berechtigungsnachweise und stellt dadurch sicher, dass die Benutzerinformationen immer auf dem neuesten Stand sind.

Innerhalb von Panopto navigieren und greifen Benutzer über rollenspezifische Berechtigungen auf Videos, Ordner und Wiedergabelisten zu. Diese Berechtigungen können für Gruppen oder einzelne Benutzer konfiguriert werden und ermöglichen die detaillierte Kontrolle über das Aufzeichnen, Live-Streaming, Hochladen, Veröffentlichen und Wiedergeben von Videos sowie die Zeitplanung. Zusätzliche Einstellungen bieten Administratoren die Möglichkeit, sichere Kennwörter, das Ablaufdatum von Kennwörtern, Zwei-Faktor-Authentisierung per SSO, Sitzungs-Timeout und mehr durchzusetzen.

Die Hochsicherheitsinfrastruktur von Panopto gewährleistet den Schutz proprietärer Daten

Infrastruktursicherheit

Panopto wird als hochverfügbarer, redundanter Cluster über mehrere AWS-Verfügbarkeitszonen hinweg gehostet, wodurch einzelne Ausfallpunkte eliminiert werden und die Zuverlässigkeit der Plattform zusätzlich gestärkt wird. Jeder Webserver, Kodierungsserver und Datenbankserver wird über mehrere Verfügbarkeitszonen hinweg gespiegelt. Im Falle eines Ausfalls der gesamten Verfügbarkeitszone wechselt das System nahtlos in eine andere Zone, so dass die Betriebskontinuität gewährleistet und die Integrität Ihrer Daten geschützt ist.

AWS bietet auch einen umfangreichen Schutz gegen traditionelle Schwachstellen der Netzwerksicherheit. So wird zum Beispiel die Bedrohung durch Distributed-Denial-of-Service-Angriffe (DDoS) durch proprietäre DDoS-Schutzdienste und Multihome-AWS-Netzwerke reduziert, bei denen das lokale Netzwerk über mehrere Internetserviceanbieter an das Internet angebunden ist. Man-in-the-Middle-Angriffe (MITM) werden durch SSL-geschützte API-Endpunkte verhindert. Und IP-Spoofing wird durch die AWS-Firewall-Infrastruktur verhindert, die es Instanzen nicht gestattet, Daten mit einer anderen Quell-IP- oder MAC-Adresse als der eigenen zu senden.

Darüber hinaus unterhält AWS in seinen Rechenzentren hochmoderne, mehrschichtige Sicherheitssysteme zum Schutz vor physischen Bedrohungen. Dazu gehören das Verbot des externen Zugriffs und die Nichtweitergabe des genauen Standorts seiner Rechenzentren. Die Vorkehrungen zum Schutz vor Umwelteinflüssen beinhalten zudem Branderkennungs- und Brandbekämpfungssysteme, vollständig redundante Stromversorgungssysteme, Klimakontrolle und das Echtzeit-Management der elektrischen und mechanischen Systeme.

Panoptos Betriebsverfahren beinhalten externe Sicherheitsaudits und Single-Sign-On-Anwendungen

Betriebssicherheit

Das Management der internen Systeme und Prozesse von Panopto wird durch eine betriebliche Sicherheitsrichtlinie gesteuert, die Zugangskontrolle, Risikobewertung, den Umgang mit Sicherheitsvorfällen, physische Sicherheit und mehr umfasst.

Unser Entwicklungsteam nutzt z. B. einen sicheren Softwareentwicklungslebenszyklus (SDLC), um zu gewährleisten, dass Aktivitäten zur Gewährleistung der Sicherheit, wie z. B. Codeüberprüfung und Architekturanalyse, integraler Bestandteil der Entwicklungsarbeit sind.

Darüber hinaus nehmen wir monatliche Schwachstellenprüfungen und Audits unserer Cloud-Sicherheitspraxis und Zugriffsrechte vor. Einmal pro Quartal führen wir in Zusammenarbeit mit einem unabhängigen Sicherheitsunternehmen Penetrationstests durch, um ausnutzbare Schwachstellen zu identifizieren und die Angriffsfläche für Cyberkriminelle zu minimieren.

Wir verfügen über einen Prozess für das Management von Sicherheitsvorfällen sowie über ein Team von Mitarbeitern, die dafür ausgebildet sind, Sicherheitsprobleme zu erkennen, zu untersuchen und anzugehen. Unsere Maßnahmen beinhalten detaillierte forensische Untersuchungen und die Benachrichtigung unserer Kunden.

Panoptos Verpflichtung zur DSGVO-Konformität beinhaltet Verschlüsselung und Anonymisierung

DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) sorgt für europaweite Einheitlichkeit im Datenschutz basierend auf den Datenschutzprinzipien Transparenz, Fairness und Verantwortlichkeit.

Als Datenverarbeiter ist Panopto zur Einhaltung der DSGVO verpflichtet.

Dies beinhaltet die Verwendung von Verschlüsselung und Anonymisierung zum Schutz personenbezogener Daten, Verträge mit Partnern, die bei unserer Datenverarbeitung eine Rolle spielen, die externe Überprüfung unserer Datenquellen auf personenbezogene Daten und die Einhaltung der Rechte auf Zugang, Information, Berichtigung, Löschung, Datenübertragbarkeit, Einspruch und Beschränkung der Verarbeitung.

Weitere Informationen über die Einhaltung der DSGVO durch Panopto finden Sie in unseren Datenschutzrichtlinien.

Weitere Informationen finden Sie in unseren Datenschutzrichtlinien.

Sicherheits-Checkliste

In Panopto enthalten

Anwendungssicherheit

API-Authentifizierung und Verschlüsselung
Authentifizierungsrichtlinien
Datenvalidierung
Verschlüsselung im Ruhezustand
Verschlüsselung während der Übertragung
Forensische Analyse mittels Audit-Protokollierung
Sicherheit der gehosteten Plattform
Infrastruktur als Code (IaC)
Logische Trennung der Inhalte
Verhinderung von Man-in-the-Middle-Angriffen (MITM)
Opion für Vor-Ort-Bereitstellung
Perimetersicherheit und Single-Sign-On (SSO)
Rollenspezifische Autorisierung
Sichere Speicherung von Berechtigungsnachweisen
Sitzungs-Timeouts
Verhinderung von Videodownloads

Infrastruktur- und Betriebssicherheit

Jährliche Schulung des Sicherheitsbewusstseins
Effizientes Schließen von Sicherheitslücken
Datensicherheitsrichtlinie für Mitarbeiter
Kommunikation bekannter Probleme
Überwachung und Alarmierung
Aufbewahrung personenbezogener Daten
Regelmäßige Audits der Sicherheitspraxis
Regelmäßige Schwachstellenprüfungen und Penetrationstests
Beschränkter Zugang zu personenbezogenen Daten
Sicherer Softwareentwicklungslebenszyklus (SDLC)
Prozess für das Management von Sicherheitsvorfällen
Überprüfungen der Sicherheitsrichtlinie
Trennung von Betriebs-, Entwicklungs- und Staging-Umgebungen
Server-Verfügbarkeitsstatus
Richtlinien für den System- und Netzwerkzugang