

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Das Sicherheitsprofil eines Produkts mit AWS Marketplace Vendor Insights anzeigen
<a name="buyer-vendor-insights-view-profile"></a>

AWS Marketplace Vendor Insights sammelt Sicherheitsdaten von Verkäufern. Das Sicherheitsprofil eines Produkts enthält aktuelle Informationen zur Sicherheit, Widerstandsfähigkeit, Konformität und anderen Faktoren, die für Ihre Bewertung erforderlich sind. Diese Informationen unterstützen Käufer wie Sie, indem sie Ihnen helfen, vertrauenswürdige Software zu erwerben, die kontinuierlich den Industriestandards entspricht. Für jedes Software-as-a-Service (SaaS) -Produkt, das bewertet wird, sammelt AWS Marketplace Vendor Insights die faktengestützten Informationen für mehrere Sicherheitskontrollen.

**Topics**
+ [Dashboard in Vendor Insights AWS Marketplace](#dashboard-vendor-insights)
+ [Das Sicherheitsprofil eines SaaS-Produkts anzeigen](#view-data)
+ [Grundlegendes zu den Kontrollkategorien](#control-categories)

## Dashboard in Vendor Insights AWS Marketplace
<a name="dashboard-vendor-insights"></a>

Das Dashboard präsentiert die Compliance-Artefakte und Informationen zur Sicherheitskontrolle für ein Softwareprodukt, die von AWS Marketplace Vendor Insights gesammelt wurden. Es werden faktengestützte Informationen für alle [Kategorien von Sicherheitskontrollen](#control-category-sets) bereitgestellt, z. B. zu einer Änderung der Datenadresse oder zum Ablauf der Zertifizierung. Das konsolidierte Dashboard bietet Informationen zu Änderungen der Einhaltung von Vorschriften. AWS Marketplace Mit Vendor Insights müssen Sie keine zusätzlichen Fragebögen erstellen und keine Software zur Risikobewertung verwenden. Mit einem ständig aktualisierten und validierten Dashboard können Sie die Sicherheitskontrolle der Software auch nach der Beschaffung kontinuierlich überwachen.

## Das Sicherheitsprofil eines SaaS-Produkts anzeigen
<a name="view-data"></a>

AWS Marketplace Vendor Insights hilft Ihnen dabei, Entscheidungen über die Software eines Verkäufers zu treffen. AWS Marketplace Vendor Insights extrahiert Daten aus den faktengestützten Informationen eines Verkäufers in 10 Kontrollkategorien und mehreren Kontrollen. Sie können Profil- und Übersichtsinformationen für ein SaaS-Produkt im Dashboard anzeigen oder Kontrollkategorien auswählen, um mehr über die gesammelten Daten zu erfahren. Sie müssen das Produkt abonniert haben und über das Profil Zugriff auf Compliance-Informationen erhalten.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die [AWS Marketplace Konsole](https://console.aws.amazon.com/marketplace/).

1. Wählen Sie **Vendor Insights**.

1. Wählen Sie **unter Vendor Insights** ein Produkt aus. 

1. Wählen Sie auf der **Profildetailseite** den Tab **Sicherheit und Compliance** aus.
**Anmerkung**  
Eine Zahl in einem roten Kreis gibt die Anzahl der nicht konformen Kontrollen an.

1. Wählen Sie für **Kontrollkategorien** den Text unter einer der aufgelisteten Kategorien aus, um weitere Informationen anzuzeigen. 
   + Wählen Sie den ersten Kontrollnamen (**Müssen Sie policy/procedure die Einhaltung der geltenden gesetzlichen, behördlichen und vertraglichen Anforderungen sicherstellen?** ).
   + Lesen Sie die präsentierten Informationen. Sie können auch Berichte aus Berichten AWS Artifact eines Drittanbieters oder Ausnahmen des Prüfers einsehen.
   + Wählen Sie oben in der Navigation den Produktnamen aus, um zur **Produktdetailseite** zurückzukehren.

## Grundlegendes zu den Kontrollkategorien
<a name="control-categories"></a>

AWS Marketplace Vendor Insights bietet Ihnen evidenzbasierte Informationen aus mehreren Kontrollen innerhalb von 10 Kontrollkategorien. AWS Marketplace Vendor Insights sammelt die Informationen aus drei Quellen: Produktionskonten von Lieferanten, Selbstbeurteilung durch Lieferanten und Berichten nach ISO 27001 und SOC 2 Typ II von Lieferanten. Weitere Informationen zu diesen Quellen finden Sie unter. [AWS Marketplace Einblicke von Anbietern](buyer-vendor-insights.md)

Die folgende Liste enthält eine Beschreibung der einzelnen Kontrollkategorien:

Zugriffsverwaltung  
Identifiziert, verfolgt, verwaltet und kontrolliert den Zugriff auf ein System oder eine Anwendung.

Anwendungssicherheit  
Überprüft, ob beim Entwerfen, Entwickeln und Testen der Anwendung Sicherheitsaspekte berücksichtigt wurden.

Audit-, Compliance- und Sicherheitsrichtlinien  
Bewertet die Einhaltung regulatorischer Anforderungen durch ein Unternehmen.

Resilienz und Kontinuität des Unternehmens  
Beurteilt die Fähigkeit des Unternehmens, sich schnell an Störungen anzupassen und gleichzeitig die Geschäftskontinuität aufrechtzuerhalten.

Datensicherheit  
Schützt Daten und Vermögenswerte.

Sicherheit der Geräte von Endbenutzern  
Schützt tragbare Endbenutzergeräte und die Netzwerke, mit denen sie verbunden sind, vor Bedrohungen und Sicherheitslücken.

Humanressourcen  
Prüft die mitarbeiterbezogene Abteilung im Hinblick auf den Umgang mit sensiblen Daten bei Prozessen wie der Einstellung, Bezahlung und Kündigung von Mitarbeitern.

Sicherheit der Infrastruktur  
Schützt wichtige Ressourcen vor Bedrohungen und Sicherheitslücken.

Risikomanagement und Reaktion auf Vorfälle  
Beurteilt das als akzeptabel eingestufte Risiko und die Maßnahmen, die ergriffen wurden, um auf Risiken und Angriffe zu reagieren.

Sicherheits- und Konfigurationsrichtlinien  
Evaluiert die Sicherheitsrichtlinien und Sicherheitskonfigurationen, die die Vermögenswerte eines Unternehmens schützen.

### Steuert Kategoriensätze
<a name="control-category-sets"></a>

Die folgenden Tabellen enthalten detaillierte Informationen für jede Kategorie mit Informationen zu den gesammelten Werten für jede Kategorie. In der folgenden Liste wird die Art der Informationen in den einzelnen Spalten der Tabelle beschrieben:
+ **Kontrollsatz** — Kontrollen werden einem Kontrollsatz zugewiesen, und jedes Steuerelement spiegelt die Sicherheitsfunktion seiner Kategorie wider. Jede Kategorie hat mehrere Kontrollsätze.
+ **Name des Steuerelements** — Name der Richtlinie oder des Verfahrens. „Erfordert eine manuelle Bestätigung“ bedeutet, dass eine schriftliche Bestätigung oder Dokumentation der Richtlinie oder des Verfahrens erforderlich ist.
+ **Beschreibung der Kontrolle** — Fragen, Informationen oder Unterlagen, die zu dieser Richtlinie oder diesem Verfahren erforderlich sind.
+ **Einzelheiten zur Beweisaufnahme** — Informationen und Kontext, die zur Kontrolle benötigt werden, um die für diese Kategorie benötigten Daten weiter zu erhalten.
+ **Stichprobenwert** — Beispiel zur Orientierung, wie ein Konformitätswert für diese Kategorie aussehen könnte, damit er den regulatorischen Standards entspricht.

**Topics**
+ [Steuert Kategoriensätze](#control-category-sets)
+ [Kontrollen zur Zugriffsverwaltung](#access-management)
+ [Sicherheitskontrollen für Anwendungen](#application-security)
+ [Audit- und Compliance-Kontrollen](#audit-comp-controls)
+ [Kontrollen zur Ausfallsicherheit von Unternehmen](#business-resiliency)
+ [Datensicherheitskontrollen](#data-security-controls)
+ [Sicherheitskontrollen für Endbenutzergeräte](#end-user-device-security)
+ [Kontrollen im Personalwesen](#human-resources)
+ [Sicherheitskontrollen der Infrastruktur](#infrastructure-security)
+ [Risikomanagement und Kontrollen zur Reaktion auf Vorfälle](#risk-management-incident-response)
+ [Kontrollen der Sicherheits- und Konfigurationsrichtlinien](#security-configuration-policy)

### Kontrollen zur Zugriffsverwaltung
<a name="access-management"></a>

Kontrollen zur Zugriffsverwaltung identifizieren, verfolgen, verwalten und kontrollieren den Zugriff auf ein System oder eine Anwendung. In dieser Tabelle sind die Werte und Beschreibungen für die Zugriffsverwaltungskontrollen aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Sicherheitskontrollen für Anwendungen
<a name="application-security"></a>

Mit den Sicherheitskontrollen für Anwendungen wird überprüft, ob beim Entwurf, bei der Entwicklung und beim Testen der Anwendung Sicherheitsaspekte berücksichtigt wurden. In dieser Tabelle sind die Werte und Beschreibungen für die Kontrollen der Anwendungssicherheitsrichtlinien aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Audit- und Compliance-Kontrollen
<a name="audit-comp-controls"></a>

Mit Audit- und Compliance-Kontrollen wird bewertet, ob ein Unternehmen die gesetzlichen Anforderungen einhält. In dieser Tabelle sind die Werte und Beschreibungen für Audit- und Compliance-Kontrollen aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Kontrollen zur Ausfallsicherheit von Unternehmen
<a name="business-resiliency"></a>

Kontrollen zur Ausfallsicherheit von Unternehmen bewerten die Fähigkeit des Unternehmens, sich schnell an Störungen anzupassen und gleichzeitig die Geschäftskontinuität aufrechtzuerhalten. In dieser Tabelle sind die Werte und Beschreibungen der Policy-Kontrollen für die Ausfallsicherheit von Unternehmen aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Datensicherheitskontrollen
<a name="data-security-controls"></a>

Datensicherheitskontrollen schützen Daten und Vermögenswerte. In dieser Tabelle sind die Werte und Beschreibungen für Datensicherheitskontrollen aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Sicherheitskontrollen für Endbenutzergeräte
<a name="end-user-device-security"></a>

Sicherheitskontrollen für Endbenutzergeräte schützen tragbare Endbenutzergeräte und die Netzwerke, mit denen sie verbunden sind, vor Bedrohungen und Sicherheitslücken. In dieser Tabelle sind die Werte und Beschreibungen der Sicherheitsrichtlinienkontrollen für Endbenutzergeräte aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Kontrollen im Personalwesen
<a name="human-resources"></a>

Bei der Personalkontrolle wird die mit den Mitarbeitern verbundene Abteilung im Hinblick auf den Umgang mit sensiblen Daten bei Prozessen wie der Einstellung, Bezahlung und Kündigung von Mitarbeitern geprüft. In dieser Tabelle sind die Werte und Beschreibungen für die Kontrollen der Personalpolitik aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Sicherheitskontrollen der Infrastruktur
<a name="infrastructure-security"></a>

Sicherheitskontrollen für die Infrastruktur schützen kritische Ressourcen vor Bedrohungen und Sicherheitslücken. In dieser Tabelle sind die Werte und Beschreibungen für die Kontrollen der Infrastruktursicherheitsrichtlinien aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Risikomanagement und Kontrollen zur Reaktion auf Vorfälle
<a name="risk-management-incident-response"></a>

Risikomanagement und Kontrollen zur Reaktion auf Vorfälle bewerten das als akzeptabel eingestufte Risiko und die Maßnahmen, die ergriffen wurden, um auf Risiken und Angriffe zu reagieren. In dieser Tabelle sind die Werte und Beschreibungen der Richtlinienkontrollen für das Risikomanagement und die Reaktion auf Vorfälle aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Kontrollen der Sicherheits- und Konfigurationsrichtlinien
<a name="security-configuration-policy"></a>

Die Kontrollen der Sicherheits- und Konfigurationsrichtlinien bewerten Sicherheitsrichtlinien und Sicherheitskonfigurationen, die die Vermögenswerte eines Unternehmens schützen. In dieser Tabelle sind die Werte und Beschreibungen für die Kontrollen der Sicherheits- und Konfigurationsrichtlinien aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)