# Wie werden meine Daten in Core gesichert? Können Sie einige Details bereitstellen?

Datensicherheitsdetails

##### Post Metadata
- Posted at: vor über 8 Jahre
- Net upvotes: 1


## Comments
### Comment 1

Die Server von Core befinden sich in Hosting-Einrichtungen auf Unternehmensniveau, die robuste physische Sicherheitskontrollen einsetzen, um physischen Zugriff auf die Server zu verhindern, die sie beherbergen. Diese Kontrollen umfassen 24/7 Überwachung und Überwachung, Sicherheitspersonal vor Ort und regelmäßige laufende Sicherheitsüberprüfungen. Core unterhält mehrere geografisch getrennte Datenreplikate und Hosting-Umgebungen, um das Risiko von Datenverlust oder Ausfällen zu minimieren. Im unwahrscheinlichen Fall eines Ausfalls einer gesamten Hosting-Einrichtung können wir schnell auf einen Backup-Standort umschalten, um Core und Ihr Unternehmen am Laufen zu halten. Unsere Server übertragen Daten sicher über verschlüsselte Verbindungen.

Daten werden mit dem branchenüblichen TLS (Transport Layer Security) verschlüsselt, mit mehreren Sicherheitsschichten, einschließlich Firewalls, Eindringungsschutzsystemen und Netzwerktrennung. Der Zugriff auf unsere Rechenzentren und Server wird rund um die Uhr von Menschen und Computern kontrolliert und überwacht, wodurch Ihre persönlichen und finanziellen Daten geschützt werden. Wir führen auch regelmäßige Sicherheitsüberprüfungen durch. Ihre Daten sind auch im Ruhezustand gesichert, wenn sie auf unseren Servern gespeichert werden, und verschlüsselt, wenn wir sie zwischen Rechenzentren zur Sicherung und Replikation übertragen.

Niemand hat Zugriff auf die Daten Ihrer Organisation, es sei denn, Sie laden sie in Ihre Unternehmensdatei ein. Sie kontrollieren, wer in Core auf was zugreift. Vorbehaltlich unserer Datenschutzrichtlinie teilen wir Ihre persönlichen oder finanziellen Informationen nicht, es sei denn, Sie geben uns die Erlaubnis. Unser Kundensupport-Personal kann nicht auf Ihre Informationen zugreifen, es sei denn, Sie laden sie zur Hilfe ein.

Wir bieten standardmäßigen Zugriff auf die Core-Software durch einen Login und ein Passwort. Wir befolgen eine starke Passwort-Richtlinie und stellen die Benutzerauthentifizierung in jeder möglichen Weise sicher.

Unser Sicherheitsteam überwacht proaktiv Sicherheitssysteme, Ereignisprotokolle, Benachrichtigungen und Warnungen von allen Systemen, um Bedrohungen zu identifizieren und zu verwalten.

##### Comment Metadata
- Posted at: vor über 8 Jahre
- Author title: Digital Marketing Expert &amp; Google Adwords Certified




## Related Product
[BQE CORE](https://www.g2.com/de/products/core-bqe-software-inc/reviews)

## Related Category
[Arbeitsmanagement](https://www.g2.com/de/categories/work-management)

## Related discussions
- [Wie gut skaliert Trello in ein größeres Team?](https://www.g2.com/de/discussions/1-how-well-does-trello-scale-into-a-larger-team)
  - Posted at: vor fast 13 Jahre
  - Comments: 6
- [Can we please add a new section](https://www.g2.com/de/discussions/2-can-we-please-add-a-new-section)
  - Posted at: vor fast 13 Jahre
  - Comments: 0
- [Quantifizierbare Vorteile durch die Implementierung Ihres CRM](https://www.g2.com/de/discussions/quantifiable-benefits-from-implementing-your-crm)
  - Posted at: vor fast 13 Jahre
  - Comments: 4


