Record Meeting schützt Ihre Daten
Sicherheit steht im Mittelpunkt unseres Produkts, unserer Infrastruktur und unserer Unternehmensrichtlinien. Tausende Nutzer vertrauen Record Meeting für die sichere Aufzeichnung und Transkription ihrer Meetings.
Compliance auf Enterprise-Niveau
Schutz Ihrer Daten und Privatsphäre
Record Meeting hält strenge Sicherheitsstandards und -verfahren ein, um Ihre Aufzeichnungen und Daten zu schützen.
Datensicherheit
Branchenüblicher Datenschutz, sichere Infrastruktur und Überprüfung durch Dritte stellen sicher, dass Ihre Aufzeichnungen und Transkriptionen in jedem Schritt geschützt sind.
Dateneigentum
Ihre Daten gehören Ihnen — wir verkaufen Ihre oder die Informationen Ihres Teams nicht und werden dies auch nicht tun. Wir helfen Dritten nicht dabei, Ihnen ihre Produkte anzubieten.
Sichere Infrastruktur
Die Infrastruktur von Record Meeting ist darauf ausgelegt, Ihre Daten nach hohen Branchenstandards zu schützen.
Daten-Hosting
Record Meeting hostet Daten in Google Cloud Platform-Rechenzentren in den Regionen US East und US West und gewährleistet eine kontinuierliche Produktverfügbarkeit mit nativen Backup-Tools. Als führender Infrastrukturanbieter ist GCP als konform mit ISO 27001 zertifiziert und hat SOC 2 (Typ 2)- und 3-Berichte erhalten.
Datenverschlüsselung
Record Meeting verschlüsselt alle Daten während der Übertragung und im Ruhezustand. Die Datenübertragung wird mit dem Branchenstandard TLS 1.2 geschützt, während ruhende Daten mit AES-256-serverseitiger Verschlüsselung verschlüsselt werden. Record Meeting verwendet GCP IAM Service für die Datenbankverschlüsselung und sichere Schlüsselverwaltung.
Cloud-Plattform
Alle Komponenten, die Ihre Daten verarbeiten, arbeiten im privaten Netzwerk von Record Meeting innerhalb unserer sicheren Cloud-Plattform, und die Daten jedes Benutzers sind von den Daten anderer Benutzer isoliert. Unsere Server und Netzwerk-Ports sind durch Load Balancer und eine Web Application Firewall geschützt.
Validierung durch Dritte
Automatisierte Perimetertests
Alle relevanten Ressourcen werden kontinuierlich mit dem GCP Security Command Center überwacht. Berichte sind auf Anfrage verfügbar.
Richtlinie zur Offenlegung von Schwachstellen
Wir begrüßen alle externen Sicherheitsforscher, Schwachstellen verantwortungsvoll über unsere Richtlinie zur Offenlegung von Schwachstellen zu melden.
Google-Nutzerdatenrichtlinie
Die Verwendung von rohen oder abgeleiteten Nutzerdaten, die über Workspace APIs empfangen werden, entspricht der Google-Nutzerdatenrichtlinie, einschließlich der Anforderungen zur eingeschränkten Nutzung.
Haben Sie eine Frage zur Sicherheit?
Wir besprechen unsere Sicherheitspraktiken gerne im Detail. Kontaktieren Sie unser Team für weitere Informationen.