{"id":14462,"date":"2025-06-02T13:39:46","date_gmt":"2025-06-02T13:39:46","guid":{"rendered":"https:\/\/www.deskcamera.com\/security-policy\/"},"modified":"2025-06-02T14:30:35","modified_gmt":"2025-06-02T14:30:35","slug":"security-policy","status":"publish","type":"page","link":"https:\/\/www.deskcamera.com\/de\/security-policy\/","title":{"rendered":"Security Policy"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.4.8&#8243; custom_padding=&#8220;0px||||false|false&#8220;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.9.4&#8243; header_text_align=&#8220;center&#8220; header_text_color=&#8220;#40440&#8243; header_font_size=&#8220;36px&#8220; hover_enabled=&#8220;0&#8243; locked=&#8220;off&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h1 style=\"text-align: center;\"><strong>SICHERHEITSRICHTLINIE<\/strong><\/h1>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">Konform mit ISO\/IEC 27001 &amp; SOC 2<\/span><\/p>\n<p><strong><\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.9.4&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;]<\/p>\n<p class=\"p1\"><b>1. Einleitung<\/b><b><\/b><\/p>\n<p class=\"p2\">DeskCamera ist eine Softwareanwendung, die den Bildschirm und Ton eines Computers \u00fcber ONVIF\/RTSP-Protokolle an NVR-\/VMS-Systeme \u00fcbertr\u00e4gt. Sie wurde entwickelt, um vollst\u00e4ndig lokal innerhalb des Netzwerks des Kunden zu arbeiten und \u00fcbertr\u00e4gt, sammelt oder speichert keine Benutzerdaten oder Videoinhalte. Die Software wird gem\u00e4\u00df strengen Sicherheitsstandards und Compliance-Anforderungen entwickelt.<\/p>\n<p class=\"p1\"><b>2. Ziel der Richtlinie<\/b><b><\/b><\/p>\n<p class=\"p2\">Definition des Sicherheitsrahmens und der Zust\u00e4ndigkeiten zur Sicherstellung der Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der DeskCamera-Anwendung im Einklang mit ISO\/IEC 27001 und den SOC-2-Kriterien f\u00fcr vertrauensw\u00fcrdige Dienste.<\/p>\n<p class=\"p1\"><b>3. Zentrale Sicherheitsprinzipien<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\"><b>Rein lokale Architektur:<\/b><b><\/b><\/p>\n<p class=\"p2\">DeskCamera arbeitet vollst\u00e4ndig innerhalb der Infrastruktur des Kunden und ben\u00f6tigt keine Internetverbindung oder externe Server. Eine optionale Verbindung zur DeskCamera-Cloud-Infrastruktur erfolgt ausschlie\u00dflich zur Lizenzpr\u00fcfung oder zur Aktualisierungsabfrage. Dabei werden keinerlei personenbezogene Daten \u00fcbertragen.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><b>Keine Datenerhebung:<\/b><b><\/b><\/p>\n<p class=\"p2\">Die Anwendung sammelt oder \u00fcbertr\u00e4gt keine Benutzerdaten, Videos oder Telemetriedaten.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><b>Sichere Codeverwaltung (ISO 27001 A.9, A.12):<\/b><b><\/b><\/p>\n<p class=\"p2\">Der Quellcode wird in einem gesch\u00fctzten DevOps-Repository mit rollenbasiertem Zugriff, Protokollierung und regelm\u00e4\u00dfigen Audits verwaltet.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><b>Signierte Builds (SOC 2 \u2013 Systemintegrit\u00e4t):<\/b><b><\/b><\/p>\n<p class=\"p2\">Alle Software-Builds sind digital signiert. Das Zertifikat wird verschl\u00fcsselt auf einem Hardware-Token (z.\u202fB. HSM oder Yubikey) gespeichert und entspricht aktuellen Verschl\u00fcsselungs- und Sicherheitsstandards.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><b>Sicherer Entwicklungslebenszyklus (SDLC):<\/b><b><\/b><\/p>\n<p class=\"p2\">DeskCamera folgt einem sicheren SDLC mit sicherem Design, Code-Review, statischer Codeanalyse und mindestens j\u00e4hrlichen Penetrationstests.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><b>Integrit\u00e4t von Updates (SOC 2 \u2013 \u00c4nderungsmanagement):<\/b><b><\/b><\/p>\n<p class=\"p2\">Alle Updates durchlaufen ein formelles \u00c4nderungsmanagement, Regressionstests und eine Integrit\u00e4tspr\u00fcfung vor der Ver\u00f6ffentlichung. \u00c4nderungen werden in einem Versionskontrollsystem mit Pr\u00fcfprotokollen dokumentiert.<\/p>\n<\/li>\n<\/ul>\n<p class=\"p1\"><b>4. Zugriffskontrolle<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\">Nur autorisiertes Personal hat Zugriff auf Quellcode und Build-Infrastruktur.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Zugriffsrechte werden viertelj\u00e4hrlich \u00fcberpr\u00fcft (ISO\/IEC 27001 A.9.2.5).<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Alle administrativen Aktionen werden protokolliert und f\u00fcr Auditzwecke gespeichert.<\/p>\n<\/li>\n<\/ul>\n<p class=\"p1\"><b>5. Lieferanten- und Drittanbieterrisikomanagement (ISO 27001 A.15)<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\">Alle Drittanbieter-Bibliotheken und Abh\u00e4ngigkeiten werden \u00fcberwacht und dokumentiert.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Sicherheitshinweise werden w\u00f6chentlich gepr\u00fcft, Patches regelm\u00e4\u00dfig angewendet.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Hochrisikokomponenten oder nicht unterst\u00fctzte Module werden vermieden oder isoliert (Sandbox).<\/p>\n<\/li>\n<\/ul>\n<p class=\"p1\"><b>6. Vorbereitetheit auf Sicherheitsvorf\u00e4lle (ISO 27001 A.16, SOC 2)<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\">Es gibt eine dedizierte Kontaktstelle f\u00fcr Sicherheitsl\u00fccken und Vorfallmeldungen.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Sicherheitsvorf\u00e4lle folgen einem strukturierten Ablauf: Erkennung, Klassifikation, Eind\u00e4mmung, Behebung, Ursachenanalyse.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Erkenntnisse werden genutzt, um zuk\u00fcnftige Reaktionen zu verbessern.<\/p>\n<\/li>\n<\/ul>\n<p class=\"p1\"><b>7. Verantwortlichkeiten der Kunden<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\">Die \u00fcber die offizielle Website von DeskCamera bereitgestellten Software-Updates installieren.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">F\u00fcr sichere Systemkonfigurationen sorgen und den Netzwerkzugriff auf DeskCamera-Endpunkte beschr\u00e4nken.<\/p>\n<\/li>\n<\/ul>\n<p class=\"p1\"><b>8. Compliance und \u00dcberpr\u00fcfung<\/b><b><\/b><\/p>\n<p class=\"p2\">Diese Sicherheitsrichtlinie wird j\u00e4hrlich sowie bei wesentlichen \u00c4nderungen im System oder in der Umgebung \u00fcberpr\u00fcft.<\/p>\n<p class=\"p1\"><b>9. Kontakt f\u00fcr Sicherheitsfragen<\/b><b><\/b><\/p>\n<p class=\"p2\">Sicherheitsrelevante Anliegen k\u00f6nnen gemeldet werden an: support@deskcamera.com<\/p>\n<ol start=\"8\"><\/ol>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.4.8&#8243; custom_padding=&#8220;0px||||false|false&#8220;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.9.4&#8243; header_text_align=&#8220;center&#8220; header_text_color=&#8220;#40440&#8243; header_font_size=&#8220;36px&#8220; hover_enabled=&#8220;0&#8243; locked=&#8220;off&#8220; sticky_enabled=&#8220;0&#8243;] SICHERHEITSRICHTLINIE Konform mit ISO\/IEC 27001 &amp; SOC 2 [\/et_pb_text][et_pb_text _builder_version=&#8220;4.9.4&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;] 1. Einleitung DeskCamera ist eine Softwareanwendung, die den Bildschirm und Ton eines Computers \u00fcber ONVIF\/RTSP-Protokolle an NVR-\/VMS-Systeme \u00fcbertr\u00e4gt. Sie wurde entwickelt, um vollst\u00e4ndig [&hellip;]<\/p>\n","protected":false},"author":2240,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"_links":{"self":[{"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/pages\/14462"}],"collection":[{"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/users\/2240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/comments?post=14462"}],"version-history":[{"count":0,"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/pages\/14462\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/media?parent=14462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}