Sichere und flexible Authentifizierung

2FA

Fügen Sie mühelos eine zweite Ebene zu Ihrer Anmeldung hinzu – die Passwortauthentifizierung.

SSO

eXo unterstützt die meisten Authentifizierungsprotokolle – SAMLV2, Oauth2, OpenID connect.

LDAP

Einrichten eines LDAP-Flusses; Synchronisieren von Benutzern, Gruppen und Räumen; Eine smarte Verwendung von Anmeldeinformationen.

Sicherheitshighlights - Datenschutz von Anfang an

Sichere Räume

eXo segmentiert die Zusammenarbeit und die Daten nach Räumen. Inhalte dieser Räume können standardmäßig nur von Raummitgliedern gesehen werden.

 

Räume werden durch verschiedene Sichtbarkeits- und Zugriffsebenen weiter geschützt.

form3-3-right

Space 2FA

Einige Räume/Seiten können durch eine zusätzliche 2FA-Authentifizierung, die für den Zugriff erforderlich ist, weiter geschützt werden.

form-5-left

Versteckte Verzeichnisse

Raum- und Personenverzeichnisse können auf allen Ebenen ausgeblendet werden

Ausgeblendete Profilfelder

Die Nutzer können einige Felder auf den Profilseiten ausblenden, um ihre Privatsphäre zu schützen.

form6-4-left

Fein abgestufte Genehmigungen

eXo bietet eine fein abgestufte Verwaltung von Berechtigungen auf der Grundlage von Rollen, Gruppen und Räumen. Berechtigungen können dann für jede Seite, jedes Objekt, jede Aktion usw. konfiguriert werden.

Verwaltung der Gäste

eXo ermöglicht Gastbenutzern die sichere Teilnahme und Zusammenarbeit, wobei ihre Berechtigungen automatisch eingeschränkt werden.

Schutz vor Datenlecks

Verdächtige Dokumente können beim Hochladen auf der Grundlage von vordefinierten Schlüsselwörtern bis zur Überprüfung unter Quarantäne gestellt werden.

Lock down

Alle Downloads und Freigaben können im Falle verdächtiger Aktivitäten mit einem Klick deaktiviert werden.

form10-2-left

Flexibles Hosting und Datenlokalisierung

SaaS

Gehostet und verwaltet von eXo, auf einer vertrauenswürdigen IaaS-Anbieter-Cloud-Infrastruktur.

Private cloud

Gehostet und verwaltet von eXo in einer eigenen Infrastruktur, unter Ihrem Domainnamen, mit in Ihrem Land lokalisierten Daten.

Vor-Ort

Bereitstellung auf Ihren Servern in Übereinstimmung mit unseren Standards. Verwaltet von Ihren Teams oder von eXo Platform.

Engagement des collaborateurs
Maßgeschneidert

Bereitstellung in der von Ihnen gewählten Infrastruktur, unter Berücksichtigung Ihrer Einschränkungen und speziellen Sicherheitsanforderungen.

Infrastruktur-Zertifizierungen

Alle vertrauenswürdigen IaaS-Partner von eXo verfügen über hohe Sicherheitszertifikate und befolgen die besten Branchenpraktiken.

Einhaltung der DSGVO

eXo Platform verarbeitet Daten in Übereinstimmung mit den DSGVO-Richtlinien, insbesondere wenn es sich um Kundendaten handelt.

 

Darüber hinaus unterstützt eXo Platform seine Kunden bei der Einhaltung der Datenschutzgrundverordnung (DSGVO), bei der Softwarenutzung, dank spezieller Funktionen für das Datenschutzmanagement.

 

Lesen Sie unsere Datenschutzrichtlinie für die Verwaltung von Websites. Kontaktieren Sie uns, um unseren vollständigen Bericht zur Einhaltung der DSGVO anzufordern.

eXo arbeitet nach ISO 9001, 27001 und 27002

eXo Standards
Politik und Organisation
Verwaltung
Management von Sicherheitsrisiken
Organisation der Informationssicherheit
Interne Sicherheitsrichtlinien, Risikomanagement und Organisation

v v v
Architektur und allgemeines Design
Technische Architektur
Gezielte Verfügbarkeit
Geschäftskontinuität und Wiederherstellung
...
Sicherheitsmaßnahmen in Bezug auf die technische Architektur, Infrastruktur, Wiederherstellung und mehr

v v v
Personal-Sicherheit
Auswahl
Personalbeschaffung
Weiterbildung
Ausbildung
....
Maßnahmen in Bezug auf die Personalverwaltung

v v v
Datensicherheit
Klassifizierung von Informationen
Schutz der Daten
Lokalisierung von Daten
Sicherheitsmaßnahmen im Bereich des Datenschutzes

v v v
Assetmanagement
Inventar & Rückgabe
Mobil & BYOD
Remotearbeit
Verwaltung von Geräten und Praktiken bei Remote-Arbeit

v v v
Identitäts- und Zugangsmanagement
Zugangskontrolle
Zugriffsrechte
Benutzer-Authentifizierung
...
Sicherheitsmaßnahmen in Bezug auf den Benutzerzugang

v v v
Datenverschlüsselung & -verwaltung
Datenverschlüsselung
Passwort-Hashing
Passwort-Richtlinie
...
Sicherheitsmaßnahmen in Bezug auf die Verschlüsselung von Daten

v v v
Physische und ökologische Sicherheit
Maßnahmen in Bezug auf die physische Sicherheit der Server
v
Sicherheit des Betriebssystems
Segregation
Datensicherungen
Verwaltung von Protokollen
...
Sicherheitsmaßnahmen zum Schutz von Betriebssystemen

v v v
Umkehrbarkeit
Vollständige Umkehrbarkeit der Daten bei Vertragsende
v
Sicherheit im Betrieb
Schutz der Verwaltungszugänge
v
Sicherheit bei der Softwareentwicklung
Sicherheit von Anfang an
Sicherheit bei der Entwicklung
Sicherheit der Testdaten
...
Sicherheitsmaßnahmen in Bezug auf die Entwicklung und Prüfung von Code

v v v
Management von Unterauftragnehmern
Überprüfung und Verwaltung von Unterauftragnehmern
v
Management von Sicherheitsvorfällen
Maßnahmen zur Erkennung und Verwaltung von Sicherheitsvorfällen
v

Erstellen Sie Ihre Lösung

Eine umfassende Plattform mit allem, was Sie brauchen

Kontaktieren Sie uns
choice15-1-left-bottom choice15-1-right-top choice15-1-right-bottom
1