Trend Micro, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, trägt
               dazu bei, die Welt für den Austausch digitaler Informationen sicher zu machen. Auf
               der Grundlage jahrzehntelanger Sicherheitserfahrung, globaler Bedrohungsforschung
               und kontinuierlicher Innovation schützt unsere Cybersicherheitsplattform Hunderttausende
               von Unternehmen und Millionen von Einzelpersonen in Clouds, Netzwerken, Geräten und
               Endpunkten. Als führendes Unternehmen im Bereich Cloud- und Unternehmens-Cybersicherheit
               bietet unsere Plattform eine leistungsstarke Palette an fortschrittlichen Techniken
               zur Abwehr von Bedrohungen, die für Umgebungen wie AWS, Microsoft und Google optimiert
               sind, sowie eine zentrale Transparenz für eine bessere und schnellere Erkennung und
               Reaktion.
Trend Micro setzt sich für die Sicherheit und den Datenschutz unserer Kunden und ihrer
               Daten ein. Die folgenden Trend Micro Apex One™ as a Service-Ressourcen sind repräsentativ für unser Engagement für Sicherheit, Datenschutz, Transparenz
               und die Einhaltung anerkannter Branchenstandards. Weitere Informationen finden Sie
               im Trend Micro Trust Center.
Nachfolgend finden Sie die neuesten Informationen zu den Sicherheits-, Datenschutz-
               und Kompatibilitätsdetails für Trend Micro Apex One™ as a Service .
|  Datenschutz |  Sicherheit |  Konformität | 
Daten-Datenschutz
Allgemeine Informationen darüber, wie Trend Micro Ihre Daten schützt, finden Sie unter
               Globaler Trend Micro Datenschutzhinweis.
Je nach Art der geschützten Umgebung und des Objekts, das das Ziel des Sicherheitsereignisses
               ist (z. B. Dateien, Arbeitsspeicher, Netzwerkverkehr), besteht die Gefahr, dass persönliche
               Daten innerhalb eines Sicherheitsereignisses gesammelt werden. Die Konfiguration der
               Sicherheitsrichtlinie und die Modulauswahl werden bereitgestellt, um die Anforderungen
               Ihrer Zielumgebung zu erfüllen und dieses Risiko zu minimieren.
Weitere Informationen zu den Daten, die an Trend Micro und Kundensteuerungen über
               diese Daten gesendet werden, finden Sie im Trend Micro Apex One as a Service Hinweis zur Datenerfassung.
DSGVO
Trend Micro erfüllt die geltenden Gesetze einschließlich der Bestimmungen der DSGV.
               Weitere Informationen finden Sie auf der Website Trend Micro – DSGV-Konformität.
- 
Gegebenenfalls implementieren wir technische und organisatorische Maßnahmen (TOMs ), um die Datenverarbeitung im Rahmen der DSGV zu unterstützen.
- 
Als Datenprozessor im Rahmen der DSGV ist die Verarbeitung vonvertraulichen Daten in einer Reihe von Fällen begrenzt. Die Details zu den von Trend Micro Apex Central as a Service verarbeiteten Daten und die Steuermöglichkeiten, die Ihnen über diese Daten zur Verfügung stehen, werden im Trend Micro Apex One as a Service Hinweis zur Datenerfassung dokumentiert.
Trend Micro Apex One™ as a Service Hinweis zur Datenerfassung
Einige Funktionen, die in Trend Micro Apex One™ as a Service zur Verfügung stehen, erfassen und senden Feedback hinsichtlich Produktnutzungs-
               und Erkennungsinformationen an Trend Micro. Weitere Informationen finden Sie in der
               Trend Micro Apex One as a Service Hinweis zur Datenerfassung.
Data Security
Trend Micro hält sich an die Branchenstandards für Datensicherheit und stellt eine
               Übersicht über allgemeine Sicherheitsmethoden bereit. Darüber hinaus verwendet Trend Micro Apex One™ as a Service die von der Branche akzeptierten bewährten Methoden, um Ihre Daten zu schützen. Dazu
               gehören das Trennen einzelner Kundendaten und das Verschlüsseln von Daten für die
               Übertragung. Die Sicherung von Kundendaten erfolgt nach branchenüblichen bewährten
               Methoden, und unsere verschiedenen Zertifizierungen wie ISO 27001 (für Zugriffskontrolle
               und Kryptografie) und ISO 27017 (für die Überwachung von Cloud-Diensten und die Trennung
               von Umgebungen) helfen bei der Definition unserer Prozesse für die Sicherung und Wiederherstellung
               von Daten.
Datentrennung
Alle Kundeninformationen werden getrennt, um sicherzustellen, dass Kunden nur Zugriff
               auf ihre eigenen Daten haben. Kundendaten werden während der Erfassung als Teil des
               Datenschemas mit einer „Kunden-ID“ gekennzeichnet. Für den Zugriff auf die Daten benötigt
               die interne Datenzugriffsschicht der Trend Micro Anwendung diesen „Kunden-ID“-Parameter.
               Mit diesen Maßnahmen werden die Kundendaten vor dem Zugriff durch eine andere Partei
               geschützt, da Abfragen möglicherweise nur auf eine „Kunden-ID“ gleichzeitig zugreifen.
               Kunden geben die „Kunden-ID“ nicht direkt bei der Interaktion mit dem Dienst an, sondern
               werden von der Anwendung selbst verarbeitet. Dadurch wird sichergestellt, dass es
               für einen bösartigen Akteur nicht möglich ist, die falsche Kunden-ID für den Zugriff
               auf einen anderen Datensatz zu übergeben.
Kundenkontaktdaten, wie z. B. die E-Mail-Adresse, werden im Hintergrund verschlüsselt,
               um die Vertraulichkeit zu gewährleisten. Die von Trend Micro Apex One™ as a Service gesammelten Daten werden im Trend Micro Apex One as a Service Hinweis zur Datenerfassung aufgelistet.
Datenverschlüsselung
Im Ruhezustand: Sensible Daten werden durch native Cloud-Technologien auf der Cloud, auf der sie
               sich befinden, geschützt. Für Azure SQL wird die Datenbank durch Transparente Datenbankverschlüsselung
               verschlüsselt. Zusätzlich werden alle Benutzerkontopasswörter gehasht, gesalzen und
               verschlüsselt.
In Transit: Alle Backend-Daten im Transit werden mit TLS 1.2 (TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384)
               verschlüsselt, um den Datentransport von Knoten zu Knoten innerhalb des Azure-Backends
               zu sichern. Für die Kommunikation zwischen Endpunkten und der Cloud werden ältere
               HTTP-Kommunikationsprotokolle zur Abwärtskompatibilität mit Agenten in alten Versionen
               unterstützt. Die Uploads vom Endpunkt verwenden auch ein JSON-Web-Token für zusätzliche
               Sicherheit.
Datenzugriff
Der Zugang zu Trend Micro Büros und Netzwerken ist streng auf autorisierte oder begleitete
               Personen beschränkt. Der Zugang erfolgt über ein Schlüsselkartensystem und eine Genehmigung
               ist erforderlich, bevor der Zutritt zu sensiblen Bereichen gewährt wird. Die Trend Micro Apex One™ as a Service Infrastruktur wird in Microsoft Azure gehostet.
Trend Micro Apex One™ as a Service wird in einem stark eingeschränkten Subnetz ohne direkten Internetzugang gehostet.
               Nur eine begrenzte Anzahl von Administratoren hat Zugriff auf Trend Micro Apex One™ as a Service für Wartungsaufgaben oder Fehlerbehebung. Insbesondere erfordert die Fehlerbehebung,
               dass der Kunde ausdrücklich eine Zugriffsberechtigung erteilt. Der Zugriff durch den
               Betreiber erfolgt über sichere verschlüsselte Verbindungen und ist mit mehreren Schichten
               von Netzwerk- und Zugriffskontrollen gesichert.
Der Zugriff ist auf bestimmte erlaubte IP-Adressen beschränkt und wird in einem SIEM
               überwacht. Warnungen werden bei jedem verdächtigen Zugriff generiert. Die Untersuchung
               von Warnungen erfolgt gemäß den Vorfallmanagementverfahren.
Subunternehmer werden bei der Entwicklung oder dem Betrieb von Trend Micro Apex One™ as a Service nicht eingesetzt.
Sicherheitsprotokolle
Trend Micro Apex One™ as a Service verwendet den Trend Micro Cloud One-Agent, um Folgendes zu überwachen: Anti-Malware,
               Firewall, Eindringungsschutz, Integritätsüberwachung und Protokollinspektion. Alle
               Zugriffe auf die Infrastruktur werden durch die von Microsoft Azure angebotenen nativen
               Sicherheitsdienste überwacht und protokolliert.
Trend Micro Apex One™ as a Service ermöglicht automatisierte Warnmeldungen und beschäftigt rund um die Uhr Bereitschaftspersonal.
               Sicherheitsprotokolle werden täglich für alle Systeme überprüft. Wenn ein Sicherheitsvorfall
               als Verdächtig eingestuft wird, wird er umgehend dem Trend Micro Security Operations
               Center (SOC) gemeldet. Potenzielle Vorfälle werden nach der Schwere des Verdächtigen
               Vorfalls priorisiert, und ein Team aus dem SOC sowie technische Experten werden zur
               Untersuchung zugewiesen.
Diese Protokolle verbleiben in der Region, die das Trend Micro Apex One™ as a Service-Konto hostet, und Kunden haben keinen Zugriff auf diese Protokolle. Weitere Informationen
               darüber, welche Regionen von Trend Micro Apex One™ as a Service abgedeckt werden, finden Sie in der Apex One as a Service Datenresidenzerklärung.
Datenaufbewahrung
Wenn eine Kundenlizenz abläuft, werden alle Daten wie folgt gelöscht:
- 
Vollständige Lizenz: Nach 60 Tagen (30-tägige Kulanzfrist und eine 30-tägige Sperrfrist)
- 
Testversion-Lizenz: Nach 30 Tagen (30-tägige Sperrfrist)
Datensicherung
Trend Micro wird eine Trend Micro Apex One™ as a Service-Umgebung basierend auf den Anforderungen des Kunden bereitstellen. Die Trend Micro Apex One™ as a Service-Datenbankdaten haben eine Echtzeit-Backup-Funktion mit Azure SQL-Diensten und können
               auf jeden beliebigen Zeitpunkt der letzten 7 Tage wiederhergestellt werden. Trend Micro Apex One™ as a Service verfügt über ein tägliches Kundenkonfigurations-Backup für 7 Tage, um Probleme zu
               mindern. Die Validierungstests der gesicherten Daten werden regelmäßig zu Zwecken
               der Notfallwiederherstellung durchgeführt.
Trend Micro Apex One™ as a Service führt alle sechs Monate Testübungen (Simulationstests) durch, um eine vollständige
               Systemwiederherstellung durchzuführen. Wenn Trend Micro eine beschädigte Umgebung
               feststellt, wird das Backend-Team Wiederherstellungsskripte ausführen und die Kundenumgebung
               innerhalb von 30 Minuten wiederherstellen.
Katastrophenwiederherstellung und Geschäftskontinuität (DR)
Trend Micro erstellt BCPs für Informationsverarbeitungsoperationen basierend auf den
               Ergebnissen der BIA und führt alle sechs Monate eine BCP-Übung durch. Der BCP ist
               durch unsere ISO 27001-Zertifizierung abgedeckt.
In Bezug auf Trend Micro Apex One™ as a Service:
- 
Wiederherstellungszeit-Ziel (RTO) - 5 Stunden
- 
Wiederherstellungsziel (RPO) - 24 Stunden
Automatisierte Tests, die wöchentlich durchgeführt werden, um die Konsistenz unserer
               Backups zu validieren. Backups werden gespeichert, um das Risiko von Problemen innerhalb
               einer einzelnen Region zu mindern. DR-Simulationen werden regelmäßig durchgeführt,
               um die Daten und die RTO/RPO-Ansprüche zu überprüfen.
Trend Micro Apex One™ as a Service: Jegliche Auswirkungen auf den Dienst, ob geplant oder ungeplant, beeinträchtigen
               nicht den Schutz, den bestehende Agenten auf Kundenendpunkten bieten. Agenten, die
               vor der Dienstbeeinträchtigung aktiviert wurden, bieten weiterhin Schutz auf den Computern,
               auf denen sie laufen, bis der Zugriff auf den Dienst wiederhergestellt ist. Ereignisse
               werden in die Warteschlange gestellt, solange der Computer über genügend Speicherplatz
               verfügt, und der Agent überträgt Ereignisse an Trend Micro Apex One™ as a Service, sobald sie sich das nächste Mal verbinden. Agenten stellen die Verbindung automatisch
               wieder her, sobald der Dienst wiederhergestellt ist.
Das Trend Micro Apex One™ as a Service-Team hat auch detaillierte Verfahren zur Wiederherstellung nach Katastrophen für
               die manuelle Wiederherstellung veröffentlicht. Bitte beachten Sie https://success.trendmicro.com/en-US/solution/KA-0009727.
Datenlöschung
Um eine Anfrage zur Löschung von Daten einzureichen, besuchen Sie bitte https://www.trendmicro.com/en_us/about/trust-center/privacy/gdpr/individual-rights.html.
ISO 27001 enthält Bestimmungen zur Datenvernichtung. Trend Micro Apex One™ as a Service und Microsoft Azure sind ISO 27001-konform.
Kunden können eine Anfrage zur Löschung ihrer personenbezogenen Daten per E-Mail an
               Trend Micro unter gdpr@trendmicro.com senden.
Mitarbeiterschulung
Trend Micro Apex One™ as a Service Software-Entwickler werden zum Thema sichere Codierungspraktiken geschult, wobei
               ein auf dem Branchenstandard basierender Lehrplan (SANS 25/OWASP Top 10) verwendet
               wird. Schulungsmaßnahmen werden jährlich und bei Eintritt eines Mitarbeiters in das
               Unternehmen durchgeführt. Alle Mitarbeiter müssen die Trend Micro Richtlinien für
               die Nutzung von Internet, Computer, Remotezugriff und mobilen Geräten einhalten. Die
               Nichteinhaltung dieser Richtlinien kann Disziplinarmaßnahmen zur Folge haben. In den
               Entwicklungsteams von Trend Micro Apex One™ as a Service sind spezialisierte Mitarbeiter für die Handhabung der Produktsicherheit zuständig.
               Sicherheitstests, sichere Codeüberprüfung und Bedrohungsmodellierung gehören zum Entwicklungszyklus.
               Weitere Informationen zu unseren bewährten Methoden für sichere Codierung finden Sie
               im Trend Micro Trust Center for Compliance.
Trend Micro erfüllt die folgenden Kennwortrichtlinien und -standards:
- 
Alle Kennwörter müssen mindestens vierteljährlich geändert werden.
- 
Kennwörter dürfen nicht in E-Mail-Nachrichten oder andere Formen elektronischer Kommunikation eingefügt werden.
- 
Kennwörter dürfen nicht weitergegeben oder offen gelegt werden.
- 
Kennwörter müssen sofort geändert werden, wenn eine Gefährdung vermutet wird.
- 
Kennwörter müssen während der Übertragung verschlüsselt und mit einem Salt-Hash gespeichert werden.
- 
Kennwörter müssen aus mindestens acht alphanumerischen Zeichen bestehen.
- 
Kennwörter müssen sowohl Groß- als auch Kleinbuchstaben enthalten (z. B. a–z, A–Z).
- 
Die Wiederverwendung von Kennwörtern wird unterbunden.
- 
Kennwörter dürfen nicht auf persönlichen Daten, Familiennamen usw. basieren.
Änderungssteuerung
Für unser Team hat die Gewährleistung, dass unsere Kunden weiterhin die neuesten Sicherheitsfunktionen
               auf sichere und zuverlässige Weise erhalten, oberste Priorität. Zusätzlich zu den
               Entwicklungsmethoden rund um die Codeüberprüfung, Funktionstests und Skalierungstests
               sowie unsere Schwachstellensuche und Penetrationstests ergreifen wir eine Reihe von
               Maßnahmen, um sicherzustellen, dass alle Dienstaktualisierungen auf sichere und kontrollierte
               Weise eingeführt werden. Alle Dienstaktualisierungen werden in kleinen, inkrementellen
               Aktualisierungen eingeführt, die zuerst in einer Staging-Umgebung und dann in der
               Produktion ausgeführt werden. Jede Änderung wird genau überwacht und es gibt mehrere
               Verfahren, sowohl automatisiert als auch manuell, um Situationen zu bewältigen, die
               möglicherweise auftreten. Alle Aktualisierungen des Diensts werden transparent für
               Kunden eingeführt und können bei unvorhersehbaren Problemen transparent zurückgesetzt
               werden.
Anwendungsaktualisierungen innerhalb der Trend Micro Apex One™ as a Service-Umgebung werden abgeschlossen, nachdem unsere Qualitätsziele erfüllt wurden. Trend
               Micro verwendet bewährte Methoden für Änderungen, einschließlich vollständiger Sicherungen
               und Genehmigungsprozesse. Trend Micro Apex One™ as a Service verfügt über mehrere dedizierte Entwicklungs- und Testumgebungen. Alle angeforderten
               Änderungen werden zuerst von technischen Akteuren überprüft, um die Dringlichkeit
               und die potenziellen Auswirkungen der Änderungen zu ermitteln. Für alle Änderungen
               ist ein dokumentierter Ausweichplan erforderlich. Diese Änderungen werden in einem
               Änderungskontrollsystem nachverfolgt und aufgezeichnet.
Vulnerability Management
Schwachstellen werden kontinuierlich überwacht und verfolgt. Jede Sicherheitslücke
               erhält eine CVSS-Bewertung. Anforderungen an Patches, die Zeitrahmen für die Behebung
               einer Sicherheitslücke gemäß der auf CVSS basierenden Schwere festlegen, sind in der
               Richtlinie zur sicheren Entwicklungs-Compliance enthalten. Die Trend Micro Apex One™ as a Service-Software in der Trend Micro Apex One™ as a Service-Umgebung wird monatlich aktualisiert, um die neueste verfügbare Codebasis, einschließlich
               Sicherheitslückenbehebungen, zu verwenden. Das Trend Micro Apex One™ as a Service-Team ist für das Patchen der Trend Micro Apex One™ as a Service-Software und die Unterstützung von Microsoft Azure-Diensten verantwortlich.
Code-Analyse
Der Quellcode von Trend Micro wird mit statischer Code-Analyse unter Verwendung von
               Industriestandard-Tools wie Fortify, BlackDuck und anderen gescannt, die in jeder
               Entwicklungsstufe oder Phase eingesetzt werden. Außerdem verfügt Trend Micro über
               ein internes System namens Project Legal & Vulnerability Review System (PLVRS), um
               die Sicherheitslücken von Drittanbietern zu identifizieren. Sicherheitstests, sichere
               Code-Überprüfung und Bedrohungsmodellierung sind ebenfalls Teil des Entwicklungszyklus
               aller Trend Micro Produkte.
Trend Micro Apex One™ as a Service durchläuft von der Entwicklungsphase bis zur GM-Veröffentlichung strenge Qualitätskontrollen.
               Nach der Veröffentlichung führen die Teams wöchentlich automatisierte Schwachstellensuchen
               durch. Der Schweregrad von Schwachstellen wird anhand der CVSS-Bewertung beurteilt.
               Kritische Schwachstellen müssen innerhalb eines Monats behoben oder durch Maßnahmen
               zur Schadensbegrenzung oder Umgehung angegangen werden.
Bewertung von Webanwendungen
Trend Micro InfoSec führt bei jeder größeren Veröffentlichung und mindestens einmal
               jährlich Webanwendungsbewertungen von Trend Micro Apex One™ as a Service mit führenden dynamischen Analyse-Sicherheitstools durch.
Weitere Informationen über unser Programm zur Behebung von Schwachstellen finden Sie
               auf der Website Trend Micro Vulnerability Response.
Bedrohungsreaktion
Trend Micro verfügt über ein dediziertes Informationssicherheitsteam (InfoSec), das
               dafür verantwortlich ist, die Einhaltung der Trend Micro Sicherheitsrichtlinien sicherzustellen.
               Trend Micro Apex One™ as a Service Ingenieure wenden sich umgehend an das InfoSec-Team, wenn ein Sicherheitsvorfall
               entdeckt wird. Darüber hinaus überwacht InfoSec unabhängig voneinander die Protokolle
               der Trend Micro Apex One™ as a Service Umgebung. Wenn ein Sicherheitsvorfall entdeckt wird, wird der Vorfall auf Grundlage
               des Schweregrads priorisiert. Ein spezielles Team von technischen Experten wird mit
               der Untersuchung, der Beratung zu Eindämmungsverfahren, der Durchführung forensischer
               Untersuchungen und der Kommunikation beauftragt. Nach einem Vorfall untersucht das
               Team die Ursache und überarbeitet den Reaktionsplan entsprechend. Im Falle eines Verstoßes
               gegen das Datenschutzrecht, der Kundendaten betrifft, wird Trend Micro seinen Verpflichtungen
               gemäß den Bestimmungen der DSGV nachkommen. Weitere Informationen finden Sie auf der
               Website Trend Micro – DSGV-Konformität.
Zertifizierungen
ISO 27001, ISO 27014, ISO 27034-1, ISO 27017 und SOC2
Trend Micro und Trend Micro Cloud-Dienste werden jährlich von vertrauenswürdigen externen
                  Prüfern auditiert, um sicherzustellen, dass wir die branchenüblichen Best Practices
                  einhalten. ISO 27001 ist ein globaler Standard und wird verwendet, um das gesamte
                  Informationssicherheits-Managementsystem für Trend Micro zu definieren. ISO 27001
                  umfasst Punkte wie Sicherheit der Personalressourcen, Zugriffskontrolle, Betriebssicherheit
                  und Management von Informationssicherheitsvorfällen. Die SOC Type II-Zertifizierung
                  wird verwendet, um die Sicherheitskontrollen über unsere IT-Systeme zu validieren
                  und umfasst sowohl die internen Systeme von Trend Micro als auch seine SaaS-Angebote.
                  SOC Type II-Kontrollen beinhalten Punkte wie Sicherheit (Firewalls, IPS und mehr),
                  Verfügbarkeit (Notfallwiederherstellung und Vorfallbearbeitung), Vertraulichkeit (Verschlüsselung
                  und Zugriffskontrolle), Datenschutz und Verarbeitungsintegrität (Qualitätssicherung).
Trend Micro Apex One™ as a Service ist für ISO 27001, 27014, 27034-1 und 27017 zertifiziert. Sie können die Konformitätszertifikate
                  im Trend Micro Trust Center für Compliance finden.
Trend Micro Apex One™ as a Service hat eine SOC 2 Typ II Bewertung abgeschlossen. Den SOC 3 Bericht und das Antragsformular
                  für den SOC 2 Bericht finden Sie im Trend Micro Trust Center für Compliance.
 
		