Thales banner

Lösungen von Thales zur CJIS-Compliance

Thales unterstützt Strafverfolgungsbehörden bei der Einhaltung der Sicherheitsrichtlinie der CJIS durch Zugriffsverwaltung, Authentifizierung und Datenschutz.

Sicherheitsrichtlinie der Criminal Justice Information Services (CJIS)

Die US-amerikanische Sicherheitsrichtlinie Criminal Justice Information Services (CJIS), ein gemeinsames Programm des FBI, der State Identification Bureaus und der CJIS Systems Agency, skizziert die Sicherheitsvorkehrungen, die zum Schutz sensibler Informationen ergriffen werden müssen, wie z. B. Fingerabdrücke und Informationen zu krimineller Vergangenheit, die von den kommunalen, bundesstaatlichen und föderalen Strafjustiz- und Strafverfolgungsbehörden gesammelt werden.

Thales stellt Fernzugriff, Multi-Faktor-Authentifizierung und Verschlüsselungsfunktionen bereit, die die Sicherheit der gesamten Daten einer Organisation garantieren, unabhängig davon, ob es sich um Data-at-Rest, Data-in-Motion oder Data-in-Use handelt.

  • Bestimmungen
  • Einhaltung von Vorschriften
  • Vorteile

Die Sicherheitsrichtlinie der CJIS umfasst bestimmte Anforderungen für drahtlose Vernetzung, Fernzugriff, Verschlüsselung, Zertifizierung kryptographischer Module und Mindestschlüssellängen.

Die Lösungen für Zugriffsverwaltung und Authentifizierung sowie Datenschutz von Thales unterstützen Strafverfolgungsbehörden dabei, Datenschutzvorschriften und die Anforderungen der CJIS einzuhalten, sichere Prüfungen zu ermöglichen und Datenschutzverletzungen zu vermeiden, indem sie Daten unabhängig vom Gerät, Prozess oder der Plattform on-premises und in der Cloud schützen.

Zugriffsverwaltung und Authentifizierung

Die Zugriffsverwaltungs- und Authentifizierungslösungen von Thales bieten die erforderlichen Sicherheitsmechanismen und Berichtsfunktionen, die Strafverfolgungsbehörden für die Einhaltung von Datensicherheitsvorschriften und den Anforderungen der CJIS benötigen.

Unsere Lösungen schützen sensible Daten, indem Sie geeignete Zugriffskontrollen durchsetzen, sobald Benutzer auf Anwendungen zugreifen, in denen sensible Daten gespeichert sind. Sie unterstützen eine große Bandbreite an Authentifizierungsmethoden sowie richtlinien- und rollenbasierten Zugriff und helfen Unternehmen dabei, das Risiko von Datenschutzverletzungen aufgrund kompromittierter oder gestohlener Zugangsdaten oder deren Missbrauch durch Insider zu senken.

Dank intelligentem Single-Sign-on und Step-up-Authentifizierung können Strafverfolgungsbehörden die Benutzerfreundlichkeit erhöhen. Endbenutzer müssen sich nur bei Bedarf authentifizieren. Außerdem können die betreffenden Behörden mithilfe umfangreicher Berichtsfunktionen detaillierte Audit-Protokolle aller Zugriffs- und Authentifizierungsereignisse erstellen. So ist die Einhaltung zahlreicher Vorschriften gewährleistet.

Informieren Sie sich über die Lösungen für Zugriffsverwaltung und Authentifizierung von Thales und erfahren Sie, wie diese Lösungen Strafverfolgungsbehörden bei der Einhaltung der CJIS-Anforderungen unterstützen können.

Datenschutz

Thales bietet branchenweit die umfassendsten und modernsten Datensicherheitslösungen für Strafverfolgungsbehörden an – unabhängig davon, wo sich die entsprechenden Daten befinden. Die Datenschutzlösungen von Thales erkennen, klassifizieren und schützen die Daten durch Obfuskationstechnologien wie Verschlüsselung und Tokenisierung, sodass die Daten selbst bei einem Diebstahl für die Diebe unlesbar und nutzlos sind.

Die Datenschutzlösungen von Thales umfassen:

Hier finden Sie weitere Informationen zu den Datenschutzlösungen von Thales.

Einhaltung von Cybersicherheitsstandards

Mit den Lösungen für Datenschutz und -sicherheit von Thales können Strafverfolgungsbehörden im gesamten Unternehmen, in der Cloud und in Big-Data-Umgebungen Datensicherheit erreichen und Datenschutzverletzungen vorbeugen. So sind sie in der Lage, die Sicherheitsrichtlinie der CJIS sowie die weltweiten Standards und Vorschriften für Datensicherheit einzuhalten.

Die Datensicherheitslösungen von Thales

  • erfüllen gesetzliche Anforderungen und die bewährten Verfahren für den Datenschutz mithilfe erprobter, leistungsstarker und skalierbarer Lösungen.
  • können schnell und einfach installiert und verwendet werden
  • Senken Sie Ihre Betriebskosten und Ihren Kapitalaufwand und optimieren Sie die Mitarbeitereffizienz und -produktivität mithilfe der umfassenden integrierten Produkte und Dienstleistungen für die Datensicherheit von Thales.
How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

Cybercrime is recognized by the U.S. federal government as being a major threat to economic and national security. Indeed, numerous cyber attacks carried out in recent years have been aimed at government and state bodies. At the frontline of crime prevention, law enforcement...

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

When out on patrol, it’s imperative that police officers in a large city have access to data from the FBI’s Criminal Justice Information Services (CJIS) system, the primary central repository for criminal justice information in the United States. Now, Thales helps ensure this...

CJIS Data-in-Transit Encryption Standards - White Paper

CJIS Data-in-Transit Encryption Standards - White Paper

For US law enforcement agencies, complying with the Criminal Justice Information Services Security Policy (CJIS-SP) is an imperative requirement. However, it’s also critical to ensure that the security mechanisms employed don’t in any way impede staff in fulfilling the...

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...

SafeNet Trusted Access - Solution Brief

SafeNet Trusted Access - Solution Brief

More and more cloud-based services are becoming an integral part of the enterprise, as they lower costs and management overhead while increasing flexibility. Cloud-based authentication services, especially when part of a broader access management service, are no exception, and...

SOC
ISO-zertifiziert
FIPS