Record Meeting protegge i tuoi dati
La sicurezza è al centro del nostro prodotto, della nostra infrastruttura e delle nostre politiche aziendali. Migliaia di utenti si affidano a Record Meeting per registrare e trascrivere le loro riunioni in modo sicuro.
Conformità di livello enterprise
Protezione dei tuoi dati e della tua privacy
Record Meeting mantiene rigorosi standard e procedure di sicurezza per proteggere le tue registrazioni e i tuoi dati.
Sicurezza dei dati
Protezione dei dati conforme agli standard del settore, infrastruttura sicura e verifica da parte di terzi garantiscono che le tue registrazioni e trascrizioni siano protette in ogni fase.
Proprietà dei dati
I tuoi dati sono tuoi — non vendiamo, e non venderemo mai, le tue informazioni o quelle del tuo team. Non aiutiamo terze parti a proporti i loro prodotti.
Infrastruttura sicura
L'infrastruttura di Record Meeting è progettata per proteggere i tuoi dati secondo gli elevati standard del settore.
Hosting dei dati
Record Meeting ospita i dati nei data center di Google Cloud Platform nelle regioni US East e US West e garantisce la disponibilità continua del prodotto utilizzando strumenti di backup nativi. Fornitore di infrastruttura leader del settore, GCP è certificato conforme a ISO 27001 e ha ricevuto i report SOC 2 (Tipo 2) e 3.
Crittografia dei dati
Record Meeting crittografa tutti i dati in transito e a riposo. Il trasferimento dei dati è protetto utilizzando il protocollo standard TLS 1.2, mentre i dati a riposo sono crittografati con crittografia lato server AES-256. Record Meeting utilizza GCP IAM Service per la crittografia del database e la gestione sicura delle chiavi.
Piattaforma cloud
Tutti i componenti che elaborano i tuoi dati operano nella rete privata di Record Meeting all'interno della nostra piattaforma cloud sicura, e i dati di ogni utente sono isolati dai dati degli altri utenti. I nostri server e le porte di rete sono protetti da bilanciatori di carico e un firewall per applicazioni web.
Validazione da parte di terzi
Test perimetrali automatizzati
Tutte le risorse in ambito sono monitorate continuamente utilizzando il GCP Security Command Center. I report sono disponibili su richiesta.
Politica di divulgazione delle vulnerabilità
Accogliamo tutti i ricercatori di sicurezza esterni a divulgare le vulnerabilità in modo responsabile attraverso la nostra politica di divulgazione delle vulnerabilità.
Politica sui dati utente di Google
L'utilizzo dei dati utente grezzi o derivati ricevuti dalle Workspace APIs è conforme alla politica sui dati utente di Google, inclusi i requisiti di utilizzo limitato.
Hai una domanda sulla sicurezza?
Siamo lieti di discutere le nostre pratiche di sicurezza in dettaglio. Contatta il nostro team per maggiori informazioni.