banner background
swampup unibrow 26 desktop main
  • Preisgestaltung
En Fr 日本語 简体中文
Kostenlos starten
Ressourcen
Lernen
JFrog Academy JFrog Certifications Webinars & Workshops Demo-Center Themen rund um die Software-Lieferkette
Erkunden
Resource Center JFrog Blog Customer Stories Security Research Report zum Stand der Dinge Events
Support & Services
Kundenerfolg
DevOps-Consulting-Services Support Verwaltung & Troubleshooting
Kontrolle & Vertrauen
JFrog Documentation Mein JFrog Cloud-Status JFrog Trust
Partner
JFrogs Partner-Ökosystem Entdecken Sie unser Netzwerk von Channel-, Technologie- und Cloud-Partnern.
Channel-Partner-Finder Nehmen Sie Kontakt mit einem JFrog-Channel-Partner in Ihrer Region auf.
Technologiepartner-Integrationen Beschleunigen Sie die Softwarebereitstellung mit nativen Technologie-Integrationen.
Partner-Login
Community Entdecken Sie die Community von JFrog, greifen Sie auf Expertenressourcen zu, erhalten Sie die neuesten Community-News und vieles mehr
Dokumentation Sehen Sie sich die aktuelle Produktdokumentation an, informieren Sie sich über die Angebote von JFrog und erhalten Sie Antworten darauf, wie Sie JFrog-Produkte konfigurieren und einsetzen
Integrationen Erfahren Sie, wie Sie Produkte von JFrog mit über 100 Anbietern wie ServiceNow, GitHub, NVIDIA, Sonar und mehr integrieren können
Support Eröffnen Sie ein Ticket, erhalten Sie Hilfe oder finden Sie Antworten über den JFrog Support und in den FAQs.

Überblick über KI

Ihre Agenten sind nur so vertrauenswürdig wie das, was sie konsumieren, entwickeln und ausliefern. JFrog verwaltet jedes KI-Modell, jede Agentenfähigkeit, jeden MCP-Server, jeden KI-generierten Code und jedes zusammengesetzte Artefakt in einer Single Source of Truth.

Sichern Sie Ihre gesamte agentische Software-Lieferkette ab, damit Sie vertrauenswürdige Software in Ihrer neuen Geschwindigkeit ausliefern können.

Mehr erfahren
JFrogs KI-Produkte
JFrog ML
JFrog ML ML-Modelle und GenAI entwickeln, trainieren, sichern, bereitstellen, anbieten und überwachen
JFrog AI Catalog Entdecken, steuern und sichern Sie Ihr KI-Ökosystem
New Capabilities
MCP-Registry
MCP-Governance und Sicherheit auf Enterprise-Niveau
Agent Skills Registry
Unternehmensweit gesteuerte Skills für vertrauenswürdige KI-Agenten
Agentische KI
Konfigurationsfreie, agentische Softwarebereitstellung für kleine Teams.
Mehr erfahren
JFrogs agentische Lösungen
Modelllebenszyklus-Management (MLOps) Data Engineering und Feature-Management (DataOps) KI/ML-Entwicklung und -Bereitstellung MLSecOps Agentische Remediation Zentralisierte Kontrolle & Governance der KI (AI Catalog)
JFrogs KI-Ökosysteme
NVIDIA Cursor GitHub
JFrogs KI-Ressourcen
Agentische Software-Lieferketten-Sicherheit: KI-gestützte Kuratierung und Remediation Wie Sie Shadow AI in 5 Schritten erkennen und eliminieren Jenseits von Modellen: JFrog AI Catalog entwickelt sich weiter, um Schatten-KI zu erkennen und MCPs zu steuern AppTrust, AI Catalog und mehr – Live-Produktpräsentation von JFrog MLOps Masterclass: Verschaffen Sie sich End-to-End-Kontrolle und -Governance über Ihre KI/ML-Workloads Vom Chaos zur Kontrolle: Machen Sie Ihre KI-Lieferkette fit für die Zukunft Weitere Ressourcen anzeigen
Use Case
KI/ML
Modelllebenszyklus-Management (MLOps) Data Engineering und Feature-Management (DataOps) KI/ML-Entwicklung und -Bereitstellung MLSecOps Agentische Remediation Zentralisierte Kontrolle & Governance der KI (AI Catalog)
DevSecOps
Durchgängig sichere Softwarelieferkette Kuratieren von Open-Source-Paketen Scannen von Quellcode (SAST) Software Composition Analysis (SCA) Secrets Detection Infrastructure-as-Code-(IaC)-Security
DevOps
Developer Experience Artefakt-Management Tool-Konsolidierung Release-Lifecycle-Management
Gerät/IoT
Connected Device Management
Cloud-Lösungen
Flexible Cloud-Bereitstellungslösungen
Integrationen
ServiceNow GitHub NVIDIA
Docker Maven Alle Integrationen anzeigen
Branchen
Finanzdienstleistungen Öffentlicher Sektor Technologie Gesundheitswesen
Gaming Automobilbranche Enterprise

Die JFrog Plattform

Verlässliche Software schnell und sicher bereitstellen

Die einzige Software-Lieferkettenplattform, die Ihnen End-to-End-Visibility, Sicherheit und Kontrolle für die automatisierte Bereitstellung von vertrauenswürdigen Releases bietet

Bringen Sie DevOps-, DevSecOps- und MLOps-Teams in einer Single Source of Truth zusammen
Plattform ansehen
DevOps
JFrog Artifactory Universeller Artefakt- und ML-Modell-Repository-Manager
JFrog Distribution Sichere Verteilung über alle Nutzungspunkte hinweg
JFrog Connect IoT-Gerätemanagement mit DevOps-Flexibilität
DevSecOps
JFrog Curation Nahtlose Kuratierung von Softwarepaketen und ML-Modellen
JFrog Security
Essentials (Xray)
Integrierte SCA für Software- und KI-Artefakte
JFrog Advanced Security Lieferketten-Exposure-Scanning & Impact-Analyse
JFrog Runtime Echtzeit-Einblicke in Laufzeitschwachstellen
DevGovOps
JFrog AppTrust Anwendung Risikomanagement
KI/ML
JFrog ML Build, Train, Serve and Monitor AI/ML Models
JFrog AI Catalog Entdecken, steuern und sichern Sie Ihr KI-Ökosystem
Neue Funktionen
MCP-Registry
MCP-Governance und Sicherheit auf Enterprise-Niveau
Agent Skills Registry
Unternehmensweit gesteuerte Skills für vertrauenswürdige KI-Agenten

Keine Konfiguration. Agentische Softwarebereitstellung für kleine Teams.

Mehr erfahren
Community
Dokumentation
Integrationen
Anwendungen
Anwendungsfall
Cloud-Lösungen
Flexible Cloud-Bereitstellungslösungen
AI/ML
Zentralisierte Kontrolle & Governance Ihrer KI (AI Catalog) Lebenszyklus-Management von ML-Modellen (MLOps) Data Engineering und Feature-Management (DataOps) MLSecOps
DevOps
Entwicklererfahrung Artefakt-Management Tool-Konsolidierung Release-Lifecycle-Management
DevSecOps
Agentic Remediation Durchgängig sichere Softwarelieferkette Kuratieren von Open-Source-Paketen Scannen von Quellcode (SAST) Software Composition Analysis (SCA) Secrets Detection Sicherheit bei Infrastructure as Code (IaC)
Gerät/IoT
Verwaltung vernetzter Geräte
Integrationen
ServiceNow GitHub NVIDIA
Docker Maven Alle Integrationen anzeigen
Industrie
Finanzdienstleistungen Öffentlicher Sektor Technologie Gesundheitswesen
Gaming Automobil

Vertrauenswürdige Software schnell bereitstellen

Die einzige Software-Lieferkettenplattform, die Ihnen End-to-End-Transparenz, Sicherheit und Kontrolle für die automatisierte Bereitstellung von vertrauenswürdigen Releases bietet. Bringen Sie Ihre DevOps-, DevSecOps- und MLOps-Teams in einer Single Source of Truth zusammen.
Plattform ansehen
DevOps
JFrog Artifactory Universeller Artefakt- und ML-Modell-Repository-Manager
JFrog Distribution Sichere Verteilung über Verbrauchsstellen hinweg
JFrog Connect IoT-Gerätemanagement mit DevOps-Flexibilität
DevSecOps
JFrog Curation Nahtlose Kuratierung von Softwarepaketen und ML-Modellen
JFrog Security Essentials (Xray) Integrierte SCA für Software- und KI-Artefakte
JFrog Advanced Security Scannen von Risiken der Software-Lieferkette & Impact-Analyse
JFrog Runtime Echtzeit-Einblick in Laufzeit-Schwachstellen
DevGovOps
JFrog AppTrust Application Risk Governance
KI/ML
JFrog AI Catalog Entdecken, steuern und sichern Sie Ihr KI-Ökosystem
JFrog ML Erstellen, Trainieren, Bereitstellen und Überwachen von KI/ML-Modellen

Konfigurationsfreie, agentengestützte Softwarebereitstellung für kleine Teams.

Mehr erfahren
  • Die JFrog Plattform

    Verlässliche Software schnell und sicher bereitstellen

    Die einzige Software-Lieferkettenplattform, die Ihnen End-to-End-Visibility, Sicherheit und Kontrolle für die automatisierte Bereitstellung von vertrauenswürdigen Releases bietet

    Bringen Sie DevOps-, DevSecOps- und MLOps-Teams in einer Single Source of Truth zusammen
    Plattform ansehen
    DevOps
    JFrog Artifactory Universeller Artefakt- und ML-Modell-Repository-Manager
    JFrog Distribution Sichere Verteilung über alle Nutzungspunkte hinweg
    JFrog Connect IoT-Gerätemanagement mit DevOps-Flexibilität
    DevSecOps
    JFrog Curation Nahtlose Kuratierung von Softwarepaketen und ML-Modellen
    JFrog Security
    Essentials (Xray)
    Integrierte SCA für Software- und KI-Artefakte
    JFrog Advanced Security Lieferketten-Exposure-Scanning & Impact-Analyse
    JFrog Runtime Echtzeit-Einblicke in Laufzeitschwachstellen
    DevGovOps
    JFrog AppTrust Anwendung Risikomanagement
    KI/ML
    JFrog ML Build, Train, Serve and Monitor AI/ML Models
    JFrog AI Catalog Entdecken, steuern und sichern Sie Ihr KI-Ökosystem
    Neue Funktionen
    MCP-Registry
    MCP-Governance und Sicherheit auf Enterprise-Niveau
    Agent Skills Registry
    Unternehmensweit gesteuerte Skills für vertrauenswürdige KI-Agenten

    Keine Konfiguration. Agentische Softwarebereitstellung für kleine Teams.

    Mehr erfahren
  • Use Case
    KI/ML
    Modelllebenszyklus-Management (MLOps) Data Engineering und Feature-Management (DataOps) KI/ML-Entwicklung und -Bereitstellung MLSecOps Agentische Remediation Zentralisierte Kontrolle & Governance der KI (AI Catalog)
    DevSecOps
    Durchgängig sichere Softwarelieferkette Kuratieren von Open-Source-Paketen Scannen von Quellcode (SAST) Software Composition Analysis (SCA) Secrets Detection Infrastructure-as-Code-(IaC)-Security
    DevOps
    Developer Experience Artefakt-Management Tool-Konsolidierung Release-Lifecycle-Management
    Gerät/IoT
    Connected Device Management
    Cloud-Lösungen
    Flexible Cloud-Bereitstellungslösungen
    Integrationen
    ServiceNow GitHub NVIDIA Docker Maven Alle Integrationen anzeigen
    Branchen
    Finanzdienstleistungen Öffentlicher Sektor Technologie Gesundheitswesen Gaming Automobilbranche Enterprise
  • Überblick über KI

    Ihre Agenten sind nur so vertrauenswürdig wie das, was sie konsumieren, entwickeln und ausliefern. JFrog verwaltet jedes KI-Modell, jede Agentenfähigkeit, jeden MCP-Server, jeden KI-generierten Code und jedes zusammengesetzte Artefakt in einer Single Source of Truth.

    Sichern Sie Ihre gesamte agentische Software-Lieferkette ab, damit Sie vertrauenswürdige Software in Ihrer neuen Geschwindigkeit ausliefern können.
    Mehr erfahren
    JFrogs KI-Produkte
    JFrog ML
    JFrog ML ML-Modelle und GenAI entwickeln, trainieren, sichern, bereitstellen, anbieten und überwachen
    JFrog AI Catalog Entdecken, steuern und sichern Sie Ihr KI-Ökosystem
    New Capabilities
    MCP-Registry
    MCP-Governance und Sicherheit auf Enterprise-Niveau
    Agent Skills Registry
    Unternehmensweit gesteuerte Skills für vertrauenswürdige KI-Agenten
    Agentische KI

    Konfigurationsfreie, agentische Softwarebereitstellung für kleine Teams.

    Mehr erfahren
    JFrogs agentische Lösungen
    Modelllebenszyklus-Management (MLOps) Data Engineering und Feature-Management (DataOps) KI/ML-Entwicklung und -Bereitstellung MLSecOps Agentische Remediation Zentralisierte Kontrolle & Governance der KI (AI Catalog)
    JFrogs KI-Ökosysteme
    NVIDIA Cursor GitHub
    JFrogs KI-Ressourcen
    Agentische Software-Lieferketten-Sicherheit: KI-gestützte Kuratierung und Remediation Wie Sie Shadow AI in 5 Schritten erkennen und eliminieren Jenseits von Modellen: JFrog AI Catalog entwickelt sich weiter, um Schatten-KI zu erkennen und MCPs zu steuern AppTrust, AI Catalog und mehr – Live-Produktpräsentation von JFrog MLOps Masterclass: Verschaffen Sie sich End-to-End-Kontrolle und -Governance über Ihre KI/ML-Workloads Vom Chaos zur Kontrolle: Machen Sie Ihre KI-Lieferkette fit für die Zukunft Weitere Ressourcen anzeigen
  • Community Entdecken Sie die Community von JFrog, greifen Sie auf Expertenressourcen zu, erhalten Sie die neuesten Community-News und vieles mehr
    Dokumentation Sehen Sie sich die aktuelle Produktdokumentation an, informieren Sie sich über die Angebote von JFrog und erhalten Sie Antworten darauf, wie Sie JFrog-Produkte konfigurieren und einsetzen
    Integrationen Erfahren Sie, wie Sie Produkte von JFrog mit über 100 Anbietern wie ServiceNow, GitHub, NVIDIA, Sonar und mehr integrieren können
    Support Eröffnen Sie ein Ticket, erhalten Sie Hilfe oder finden Sie Antworten über den JFrog Support und in den FAQs.
  • Ressourcen
    Lernen
    JFrog Academy JFrog Certifications Webinars & Workshops Demo-Center Themen rund um die Software-Lieferkette
    Erkunden
    Resource Center JFrog Blog Customer Stories Security Research Report zum Stand der Dinge Events
    Support & Services
    Kundenerfolg
    DevOps-Consulting-Services Support Verwaltung & Troubleshooting
    Kontrolle & Vertrauen
    JFrog Documentation Mein JFrog Cloud-Status JFrog Trust
    Partner
    JFrogs Partner-Ökosystem Entdecken Sie unser Netzwerk von Channel-, Technologie- und Cloud-Partnern.
    Channel-Partner-Finder Nehmen Sie Kontakt mit einem JFrog-Channel-Partner in Ihrer Region auf.
    Technologiepartner-Integrationen Beschleunigen Sie die Softwarebereitstellung mit nativen Technologie-Integrationen.
    Partner-Login
  • Preisgestaltung
  • Self Hosted Terms and Conditions
    • Self Hosted Terms and Conditions
    • JFrog License Agreements and Terms of Service – Previous Versions
  • Cloud Terms and Conditions
    • Cloud Terms and Conditions
    • JFrog License Agreements and Terms of Service – Previous Versions
  • JFROG SUBSCRIPTION AGREEMENT – HYBRID
  • JFrog ML Addendum
  • About Box
  • Support
    • JFrog Standard Support & SLA
    • JFrog Gold Support and SLA
    • JFrog Platinum Support and SLA
    • JFrog Platform Service Level Agreement – Previous Versions
  • Privacy and Security
    • JFrog Cloud Data Processing Addendum
    • JFrog Cloud Data Security Addendum
    • JFrog Trust Center
    • JFrog Privacy Center
    • JFrog-Datenschutzrichtlinie
    • JFrog Cookie Policy
  • JFrog Consulting Services Agreement
  • JFrog Brand Guidelines
  • Terms of Use
  • JFrog Acceptable Use Policy
  • JFrog Agreement – Trial
  • JFrog FLY Agreement
  • JFrog AI Addendum
  • JFrog EU Data Act Addendum
  • Cloud Terms and Conditions – Monthly
  • JFrog Premium Availability (99.99%) Addendum

JFrog Cloud Data Security Addendum

Last Updated: August 01, 2024

This JFrog Cloud Data Security Addendum (“DSA” or “TOMs”) describes the technical and organizational security measures (TOMs) that JFrog maintains to protect Customer Data (including Personal Data, as applicable) and Confidential Information. JFrog reserves the right to update the DSA, at its sole discretion, where updates will not materially degrade the security protocols or security levels in place as of the Effective Date during the applicable Subscription Term. Changes will be reflected at https://jfrog.com/jfrog-toms. This DSA forms part of the JFrog Agreement between JFrog and Customer and applies to Self-Hosted Subscriptions as applicable. Any capitalized terms which are not defined herein, shall have the meaning provided to them in the Agreement or the DPA.

  1. JFrog Security Program
    JFrog has implemented and maintains appropriate administrative, technical, physical, and organizational measures to ensure a level of security appropriate to the level of risk, in accordance with industry standards. JFrog maintains security policies, standards, and controls related to security, confidentiality, integrity, and availability. These policies are reviewed and approved annually and updated as needed.
  2. Certificate Program / Security Certifications
    JFrog maintains the following certifications and governance methods:

    1. Certification under ISO/IEC 27001:2013, ISO/IEC 27701:2019, ISO 27017:2014, and SOC 2, Type 2.
    2. Annual security audits by an independent third party, covering security, confidentiality, and availability control criteria.
    3. Regularly tests and monitors the effectiveness of its information security program through internal audits aligned with the relevant compliance controls and frameworks. Issues identified are documented, tracked, and remediated as appropriate.
  3. Access and Authentication Controls
    JFrog has implemented and maintains the following measures:

    1. Access Control Policy in accordance with the “least privileges” and “need to know” principles.
    2. Strict role-based permissions are granted in accordance with the role requirements.
    3. Access permissions are reviewed on a regular basis. Any access which is inappropriate for a role function is promptly removed.
    4. Access to JFrog systems and networks are disabled promptly upon notification in the event of termination of personnel.
    5. Unique usernames and passwords with minimum length and complexity requirements are enforced for all users.
    6. Two-factor authentication (2FA) is required for remote access and privileged account access.
    7. Physical access to JFrog facilities is restricted and requires a key-card, access is logged and maintained. Visitors are accompanied at all times and confidentiality measures are in place. Additional measures include video surveillance and other industry-standard practices.
    8. Services operate on a multitenant architecture designed to segregate and restrict access to Customer Data hosted on the JFrog platform. JFrog architecture provides a logical data separation for each different Customer via a unique ID.
  4. HR, Security, Training and Awareness
    JFrog has implemented and maintains the following measures:

    1. Background checks are conducted commensurate with job duties, in accordance with applicable laws and regulations.
    2. Personnel are subjected to non-disclosure or confidentiality obligations.
    3. Personnel are required to complete security awareness and privacy training during onboarding and at least annually thereafter.
    4. Personnel are required to review and acknowledge security policies during onboarding and annually thereafter.
    5. Periodic security and privacy awareness campaigns aimed to further educate personnel about their responsibilities.
  5. Risk Management and Infrastructure Control
    JFrog has implemented and maintains the following measures:

    1. JFrog Management reviews documented risks to determine appropriate risk levels and treatment options.
    2. Encryption and Key Management: Industry-standard encryption techniques (TLS 1.2 for data in transit and 256-bit AES for data at rest). Encryption keys are managed in a cloud-hosted key management service (KMS).
    3. Threat and Vulnerability Management: Continuous monitoring, annual penetration tests, and ongoing vulnerability scans are performed to identify and remediate potential threats. Patches are applied regularly after testing for safety. Vulnerabilities are classified based on the Common Vulnerability Scoring System (CVSS), a remediation plan is developed, including the steps required to address the vulnerability and the timeline for completion based on the remediation time for each severity level.
    4. Logging and Monitoring: Monitoring tools and services are used to monitor systems for various events. Logs are stored securely and reviewed by the security team utilizing Security Information and Event Management (SIEM) and Security Orchestration, Automation, and Response (SOAR) technology.
    5. Network Security: Zero-Trust Security Technology to prevent unauthorized access to JFrog networks, servers, or applications.
    6. Cloud Security: Utilization of cloud provider-managed DDoS mitigation services, next-generation Web Application Firewall (WAF), API protection, advanced rate limiting, and bot protection. These measures are designed to safeguard against various types of cyber threats. Regular cloud security scanning tools are employed, including advanced Cloud Security Posture Management (CSPM) solutions, to enforce security best practices and mitigate potential misconfigurations.
    7. Development Security: Software Development Life Cycle (SDLC) methodology governs the acquisition, development, implementation, and management of software components. JFrog follows OWASP (Open Web Application Security Project) guidelines to ensure that security is integrated throughout the development process.
    8. Infrastructure as Code: Infrastructure as Code (IaC) serves as a critical component aligning DevOps, Security, and compliance efforts within JFrog’s operational framework. This approach ensures secure management of infrastructure processes by automating and standardizing deployments. JFrog’s application images undergo rigorous hardening using secured base images and deployment configurations. Continuous security scanning through JFrog’s Xray during the CI build process further enhances security measures.
  6. Incident Response
    JFrog maintains an Incident Response Plan and computer incident response team (CIRT) to respond to Security Incidents. The plan is reviewed at least annually. Affected Customers will be notified in accordance with the applicable Security Incident section in the Agreement or DPA.
  7. Third-Party Risk Management
    JFrog has implemented and maintains the following measures:

    1. JFrog conducts security due diligence and risk assessments of Third Parties.
    2. Periodic audits validate the ongoing governance of control operations and risk.
    3. Security controls and obligations are incorporated into Third Party contracts.
    4. Data Center Security: JFrog Data Centers are hosted by Amazon Web Services (AWS), Microsoft Azure, or Google Cloud Platform (GCP) which offer robust data center security measures. These include physical security with 24/7 staff and access control, advanced environmental controls, extensive network security, and compliance with standards like ISO/IEC 27001:2013 and SOC 2 Type II. Data centers are designed for high availability with redundancy and failover capabilities, and data is encrypted both at rest and in transit to ensure protection against unauthorized access.
  8. Customer Security Considerations
    Customers are responsible for their own security measures, including secure password practices, user management, timely software updates (outside of JFrog cloud), and proper access controls. JFrog is not liable for security incidents or data losses resulting from client-side vulnerabilities. JFrog maintains an inventory of infrastructure assets and has documented data disposal policies. Customer Data will be securely deleted as referenced in the Agreement.
  9. Contingency Planning
    JFrog has implemented and maintains the following measures:

    1. A Business Continuity Plan (BCP) and a Disaster Recovery Plan (DRP), which are reviewed annually, to manage significant disruptions.
    2. Data backup, replication, and recovery systems are deployed to support resilience.
    3. Annual Disaster Recovery drills are conducted to test and validate JFrog recovery procedures.
Produkte
  • Artifactory
  • Xray
  • Kuratierung
  • Advanced Security
  • Distribution
  • Connect
  • JFrog ML
  • JFrog Platform
  • Kostenlos starten
Resources
  • Blog
  • Events
  • Integrationen
  • JFrog Documentation
  • JFrog Fly Documentation
  • Open Source
  • JFrog Trust
  • Compare JFrog
Company
  • Über
  • Management
  • Investor Relations
  • Partner
  • Kunden
  • Stellenangebote
  • Presse
  • Kontaktieren Sie uns
  • Markenrichtlinien
Community
  • Community
  • Downloads
  • Community Events
  • Community-Forum
  • Anwendungen
lang-switcherDearrow
  • En
  • Fr
  • De
  • 日本語
  • 简体中文
Follow Us
© 2026 JFrog Ltd All Rights Reserved
Terms of Use | Privacy Policy | Cookies Policy | Impressum |
Privacy Options Cookies Settings
| Accessibility Notice | Accessibility Mode

Success

Your action was successful

Ups ... Da ist etwas schiefgelaufen

Bitte versuchen Sie es später noch einmal.

Information

frog hand

Modale Nachricht

US Flag
Click Here
JFrog Logo
Chinese Flag
请点这里

Vdoo is now part of JFrog

helping to deliver secure software updates from code to the edge.
You have been redirected to the JFrog website