Häufig gestellte Fragen
合规von JFrog
Zertifikatsprogramm
-
Erfüllt JFrog die Vorgaben von SOC2 Typ II?
-
Erfüllt JFrog die Anforderungen von ISO 27001?
-
Erfüllt JFrog die Anforderungen von PCI DSS?
-
Risikobewertung
-
Haben Sie eine formelle Informationssicherheitsrichtlinie, die mindestens einmal im Jahr überprüft und von einer Führungskraft geneh可能会奇怪?
-
Führen你有什么事吗?
-
人
-
帽子JFrog für jeden seiner Dienste eine Datenschutzrichtlinie?
-
erfaset, verarbeitet order speichert Unternehmen zur Erbringung der jeweligen Dienste person bezogene Daten?
-
Entspricht JFrog dem CCPA?
-
Erfüllt青蛙死DSGVO?
-
Produktsicherheit
Anwendungssicherheit
-
Welche Sicherheitskontrollen nutzt JFrog, um seine Infrastruktur und Anwendungen zu schützen (z. B. IDS, Web应用防火墙)?
-
Gewährleistet JFrog, dass die zu installierende版本der Anwendung mit einem konformen Penetrationsverfahren getestet wurde?
-
Verwendet JFrog Netzwerk-Tools zum Schutz der WAF sowie vor DDoS-Angriffen?
-
在seinen produckten和den Docker-Images, die an Kunden ausgeliefert werden?Wie werden Schwachstellen behoben?Wie verwaltet JFrog die Patch-Bereitstellung und -Häufigkeit?
-
Kontosicherheit
-
wid die auf SAML 2.0 basierende身份联盟unterstützt?
-
Besitzt die jfrog - platformkontrolen zur Einschränkung des Benutzerzugriffs auf Daten?
-
Wie schützen Sie vertrauliche Daten Wie Anmeldeinformationen von Benutzern, API-Token und Verschlüsselungsschlüssel?
-
Sichtbarkeit und Überwachung
-
Welche Daten werden protokolliert?
-
Cloud-Sicherheit
-
-
Wie werden Anwendungen zur Unterstützung der Infrastruktur bereitgestellt?
-
Hat Ihr Unternehmen eine öffentlich zugängliche网站zum Systemstatus, auf der Angaben zu geplanten Wartungen, Servicevorfällen und der erignisverlauf einsehbar信德?
-
-
Daten
Datenverschlusselung
-
Wie werden Daten während der Übertragung geschützt?
-
我们在哪里? geschützt,在哪里? Verschlüsselung ?
-
Wie werden Verschlüsselungsschlüssel für die Verschlüsselung von Daten im Ruhezustand gespeichert?
-
Datenmanagement
-
我们在哪里? gelöscht,在哪里? gekündigt ?
-
Wie werden Kundendaten von den Daten anderer Mandanten isoliert (z. B. in einer separaten Datenbank oder durch Anwendungslogik oder andere mechanical)?
-
管理冯Sicherheitsvorfällen
-
-
Wie werden Anomalien erkannt
-
Verfügt Ihr Unternehmen über einen网络安全事件响应计划和Prozesse zur Meldung eines Vorfalls?
-
Verfügt das Unternehmen über entsprechende资源,um rund um die Uhr auf Sicherheitswarnungen und -ereignisse reagieren zu können?
-
是什么?是什么?是什么?
-
-
Zugriffskontrolle und Identitätsmanagement
-
-
Für Anwendungen, die in Public Clouds oder an Co-Locations gehostet werden: Welche kontrolen werden für den administrativen Remotezugriff auf die Infrastruktur (z. B. Site-to-Site-VPN oder Multi-Faktor-Authentifizierung) angewendet?
-
Welche sicherheitskontrolen verwenden Sie, um sich auf Ihren eigenen und den von Ihnen genutzten域名vor邮件欺骗und gefälschten电子邮件zu schützen?
-
Wendet Ihr Unternehmen Richtlinien und Sicherheitsmaßnahmen für die Nutzung von Geräten an?
-
-
Bewusstsein und Ausbildung
-
-
信德阿尔mitarbiiter hinsichtlich der Informationssicherheitsrichtlinien und -verfahren des unternemans geschult?
-
-