top of page

Sicherheit

Sicherheitsstrategien: Wir verwenden eine Vielzahl von Strategien, um Ihre Informationen zu schützen. Wir werden hier nicht alle Maßnahmen auflisten, die wir ergreifen (Hacker hören zu...). Dies ist jedoch ein Überblick über die wichtigsten Methoden, die wir verwenden.
Zwei-Faktor-Authentifizierung und IP-Beschränkung
  • Wir verwenden die neueste Zwei-Faktor-Authentifizierung, um alle Benutzer mit einer für iOS und Android verfügbaren App anzumelden.

  • Geben Sie einfach die Nummer ein, die nach dem Scannen des QR-Codes an Ihr Mobiltelefon gesendet wurde. Anschließend können Sie sich mit Ihrem Benutzernamen und Passwort anmelden.

  • Wenn Sie es wünschen, können wir alle Zugriffe auf Ihre Daten auf eine IP-Adresse beschränken. Dies würde bedeuten, dass alle Ihre Benutzer entweder in Ihrem Büro sein oder VPN verwenden müssten, wenn sie remote arbeiten.

Screenshot 2023-02-06 at 13.58.46.png
Übersicht über Sicherheitsfunktionen
  • Daten- und Dateispeicherung:
    Alle Daten werden sofort auf mehrere Festplatten geschrieben, täglich gesichert und an mehreren Orten gespeichert. Von unseren Kunden hochgeladene Dateien werden auf Servern gespeichert, die fortschrittliche Techniken verwenden, um Engpässe und Fehlerquellen zu beseitigen.

  • Verschlüsselung:
    Wann immer Ihre Daten zwischen Ihnen und uns übertragen werden, wird alles verschlüsselt und über HTTPS gesendet. Alle Dateien, die Sie zu uns hochladen, werden gespeichert und im Ruhezustand verschlüsselt. Projektdaten, Nachrichten, Textdokumente und Aufgaben werden im Ruhezustand nicht verschlüsselt – sie sind in unserer Datenbank aktiv. Unsere Backups Ihrer Daten werden mit GPG verschlüsselt.

  • Vollständige Redundanz:
    Unsere Server – von der Stromversorgung über die Internetanbindung bis hin zu den Luftreinigungssystemen – sind vollredundant. Unsere Systeme sind darauf ausgelegt, auch bei Ausfall mehrerer Server weiter zu funktionieren.

  • Biometrie:
    Unsere hochmodernen Server sind durch biometrische Verschlüsselung und interne und externe Überwachung rund um die Uhr geschützt. Nur autorisiertes Personal hat Zugang zum Rechenzentrum. 24/7/365 Mitarbeiter vor Ort bieten zusätzlichen Schutz vor unbefugtem Zugriff und Sicherheitsverletzungen.

  • Regelmäßig aktualisieren:
    Sie können Ihre Objekte auf Ihrer eigenen Website veröffentlichen, um all Ihre großartigen Inhalte zu präsentieren.

  • Informationsschutz:
    Alle Kreditkartentransaktionen werden mit sicherer Verschlüsselung verarbeitet – dem gleichen Verschlüsselungsgrad, der von führenden Banken verwendet wird. Karteninformationen werden in einem PCI-konformen Netzwerk sicher übertragen, gespeichert und verarbeitet.

bottom of page