# Poiché Webroot è basato su cloud, quali informazioni cattura e come protegge i dati della mia organizzazione e degli utenti?

Acquisizione dati utente

##### Post Metadata
- Posted at: oltre 7 anni fa
- Net upvotes: 1


## Comments
### Comment 1

Le soluzioni Webroot operano su un&#39;architettura di infrastruttura di datacenter altamente distribuita che utilizza Amazon Web Services a livello globale per gestire la Webroot Threat Intelligence Platform. Questi datacenter sicuri hanno controlli di accesso altamente restrittivi e sono accreditati secondo standard di sicurezza come SAS70 II e ISO27001. Nella console di gestione, troverai informazioni sulla macchina e sul gruppo di utenti, dettagli dell&#39;amministratore e file di log di sistema. Informazioni come software installato e dati di infezione rimangono sull&#39;endpoint, non nel cloud. Gli amministratori Webroot devono avere permessi specifici per accedere a qualsiasi dato. Tutte le comunicazioni tra i nostri datacenter e l&#39;agente sono criptate bidirezionalmente.

##### Comment Metadata
- Posted at: oltre 7 anni fa




## Related Product
[Webroot Business Endpoint Protection](https://www.g2.com/it/products/webroot-business-endpoint-protection/reviews)

## Related Category
[Piattaforme di Protezione degli Endpoint](https://www.g2.com/it/categories/endpoint-protection-platforms)

## Related discussions
- [Quanto bene si adatta Trello a un team più grande?](https://www.g2.com/it/discussions/1-how-well-does-trello-scale-into-a-larger-team)
  - Posted at: quasi 13 anni fa
  - Comments: 6
- [Can we please add a new section](https://www.g2.com/it/discussions/2-can-we-please-add-a-new-section)
  - Posted at: quasi 13 anni fa
  - Comments: 0
- [Benefici quantificabili dall&#39;implementazione del tuo CRM](https://www.g2.com/it/discussions/quantifiable-benefits-from-implementing-your-crm)
  - Posted at: quasi 13 anni fa
  - Comments: 4


