Contact Us
Header-Banner

CJIS-Compliance

Sicherheitsrichtlinie der Criminal Justice Information Services (CJIS)

Grünes Symbol für die Benutzerauthentifizierung

Als gemeinsames Programm des FBI, der State Identification Bureaus und der CJIS Systems Agency, beschreibt die Sicherheitsrichtlinie der Criminal Justice Information Services (CJIS) die Sicherheitsmaßnahmen, die ergriffen werden müssen, um vertrauliche Daten wie Fingerabdrücke und strafrechtliche Vorgeschichten zu schützen, die von lokalen und nationalen Strafjustiz- und Strafvollzugsbehörden gesammelt werden.

Die CJIS-Sicherheitsrichtlinie enthält spezifische Anforderungen für Drahtlosnetzwerke, Remote-Zugriff, Zertifizierung von kryptografischen Modulen und Key-Mindestlänge.

Die Strafjustiz- und Strafvollzugsbehörden müssen sich vor dem Kauf und der Bereitstellung der entsprechenden Systeme mit den Anforderungen der CJIS-Richtlinie vertraut machen.

SafeNet stellt Funktionen für den Remote-Zugriff, die Authentifizierung und Verschlüsselung zur Verfügung, die die Sicherheit der Daten über eine gesamte Organisation hinweg gewährleisten, ob für Data-at-Rest, in-Transit oder in-Use.


SafeNet-Produkte für die CJIS-Compliance

Compliance mit Datenverschlüsselung

Symbol für Datenverschlüsselung

SafeNet bietet zahlreiche Lösungen für die Datenverschlüsselung, mit denen Unternehmen die eingeschränkte Verschlüsselung von Datensilos überwinden und auf eine skalierbare Weise zu einer zentralen, einheitlich bereitgestellten Verschlüsselung gelangen können, die das gesamte Unternehmen umfasst und ihre Sicherheitsrichtlinien effektiv steuern. Diese Lösungen bieten eine unübertroffene Abdeckung, sichern Datenbanken, Anwendungen, personenbezogene Informationen und Storage im physikalischen und virtuellen Rechenzentrum und in der Cloud.

Erfahren Sie mehr über Datenverschlüsselung

Compliance mit der Multi-Faktor-Authentifizierung

Sicherer Zugriff mit der Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung ist in jedem Unternehmen unerlässlich, da sie den Zugriff auf Unternehmensnetzwerke sichert, die Identitäten von Benutzern schützt und sicherstellt, dass ein Benutzer der ist, der er vorgibt zu sein. Unsere Authentifizierung-as-a-Service, unser Authentifizierungsmanagement und zahlreiche Formfaktoren für die Authentifizierung ermöglichen, dass Unternehmen zuverlässige Richtlinien für die Zugriffssteuerung einrichten und mühelos verwalten können, während sie den Best Practices für eine starke Authentifizierung folgen.

Erfahren Sie mehr über die Multi-Faktor-Authentifizierung
Data Security - The Foundation of Compliance WP EN