JFrog Trust Compliance

Häufig gestellte Fragen

  • Compliance von JFrog

    Expand all
    • Zertifikatsprogramm

      1. Erfüllt JFrog die Vorgaben von SOC2 Typ II?
      2. Erfüllt JFrog die Anforderungen von ISO 27001?
      3. Erfüllt JFrog die Anforderungen von PCI DSS?
    • Risikobewertung

      1. Haben Sie eine formelle Informationssicherheitsrichtlinie, die mindestens einmal im Jahr überprüft und von einer Führungskraft genehmigt wird?
      2. Führen Sie eine unternehmensweite Sicherheitsrisikobewertung durch?
    • Datenschutz

      1. Hat JFrog für jeden seiner Dienste eine Datenschutzrichtlinie?
      2. Erfasst, verarbeitet oder speichert das Unternehmen zur Erbringung der jeweiligen Dienste personenbezogene Daten?
      3. Entspricht JFrog dem CCPA?
      4. Erfüllt JFrog die DSGVO?
  • Produktsicherheit

    • Anwendungssicherheit

      1. Welche Sicherheitskontrollen nutzt JFrog, um seine Infrastruktur und Anwendungen zu schützen (z. B. IDS, Web Application Firewall)?
      2. Gewährleistet JFrog, dass die zu installierende Version der Anwendung mit einem konformen Penetrationsverfahren getestet wurde?
      3. Verwendet JFrog Netzwerk-Tools zum Schutz der WAF sowie vor DDoS-Angriffen?
      4. Wie handhabt JFrog Schwachstellen in seinen Produkten und in den Docker-Images, die an Kunden ausgeliefert werden? Wie werden Schwachstellen behoben? Wie verwaltet JFrog die Patch-Bereitstellung und -Häufigkeit?
    • Kontosicherheit

      1. Wird die auf SAML 2.0 basierende Identity Federation unterstützt?
      2. Besitzt die JFrog-Plattform Kontrollen zur Einschränkung des Benutzerzugriffs auf Daten?
      3. Wie schützen Sie vertrauliche Daten wie Anmeldeinformationen von Benutzern, API-Token und Verschlüsselungsschlüssel?
    • Sichtbarkeit und Überwachung

      1. Welche Daten werden protokolliert?
  • Cloud-Sicherheit

      1. Wie werden Anwendungen zur Unterstützung der Infrastruktur bereitgestellt?
      2. Hat Ihr Unternehmen eine öffentlich zugängliche Webseite zum Systemstatus, auf der Angaben zu geplanten Wartungen, Servicevorfällen und der Ereignisverlauf einsehbar sind?
  • Daten

    • Datenverschlüsselung

      1. Wie werden Daten während der Übertragung geschützt?
      2. Wie werden die Daten im Ruhezustand geschützt, wenn die Verschlüsselung in der gehosteten Umgebung aktiviert ist?
      3. Wie werden Verschlüsselungsschlüssel für die Verschlüsselung von Daten im Ruhezustand gespeichert?
    • Datenmanagement

      1. Wie werden Daten sicher gelöscht, nachdem ein Konto deaktiviert und gekündigt wurde?
      2. Wie werden Kundendaten von den Daten anderer Mandanten isoliert (z. B. in einer separaten Datenbank oder durch Anwendungslogik oder andere Mechanismen)?
  • Management von Sicherheitsvorfällen

      1. Wie werden Anomalien erkannt?
      2. Verfügt Ihr Unternehmen über einen Cyber Security Incident Response-Plan und Prozesse zur Meldung eines Vorfalls?
      3. Verfügt das Unternehmen über entsprechende Ressourcen, um rund um die Uhr auf Sicherheitswarnungen und -ereignisse reagieren zu können?
      4. Wie stellt das Unternehmen die kontinuierliche Bewertung und Behebung seiner Cyber-Schwachstellen sicher?
  • Zugriffskontrolle und Identitätsmanagement

      1. Für Anwendungen, die in Public Clouds oder an Co-Locations gehostet werden: Welche Kontrollen werden für den administrativen Remotezugriff auf die Infrastruktur (z. B. Site-to-Site-VPN oder Multi-Faktor-Authentifizierung) angewendet?
      2. Welche Sicherheitskontrollen verwenden Sie, um sich auf Ihren eigenen und den von Ihnen genutzten Domains vor Mail-Spoofing und gefälschten E-Mails zu schützen?
      3. Wendet Ihr Unternehmen Richtlinien und Sicherheitsmaßnahmen für die Nutzung von Geräten an?
  • Bewusstsein und Ausbildung

      1. Sind alle Mitarbeiter hinsichtlich der Informationssicherheitsrichtlinien und -verfahren des Unternehmens geschult?

Powering the Software
that Powers the World

It’s our Liquid Software vision to automatically deliver software
packages seamlessly and securely from any source to any device.