Sicherheit
Häufig gestellte Fragen (FAQ)
Bietet Phoenix eine Multi-Faktor-Authentifizierung?
Ja, der SaaS-Administrator (der Benutzer, der das Abonnement gekauft hat) kann die Zwei-Faktor-Authentifizierung (2FA) für jeden Benutzer erzwingen. Wenn der Administrator die 2FA nicht erzwingt, besteht eine Option zur Aktivierung im Benutzerkonto. Hinweis: Für diese Funktion muss die mobile Anwendung Google Authenticator installiert werden (verfügbar für Android und iOS).
Wo werden die Daten von Phoenix gespeichert?
Unsere sicher in der Schweiz gehosteten Server werden mit größtem Augenmerk auf Sicherheit betrieben. Die Serverbesitzer schützen sich sorgfältig vor Worst-Case-Szenarien und haben die Infrastruktur sorgfältig entwickelt, um kritische Risiken zu bewältigen. Dazu gehören unterteilte Bereiche, automatische Bedrohungserkennungssysteme und robuste Redundanz-Backups, die Ausfallsicherheit und kontinuierlichen Schutz gewährleisten.
Sind die Informationen verschlüsselt?
Tatsächlich werden alle Informationen und Anhänge verschlüsselt, wenn sie auf unseren Servern gespeichert werden (Daten im Ruhezustand). Darüber hinaus werden Daten während der Übertragung über Netzwerke sicher verschlüsselt. Diese zweischichtige Verschlüsselung garantiert die Vertraulichkeit der Daten, verhindert unbefugten Zugriff und stellt sicher, dass sie nicht von Unbefugten abgefangen oder gelesen werden können.
Bietet Phoenix eine Multi-Faktor-Authentifizierung?
Ja, der SaaS-Administrator (der Benutzer, der das Abonnement gekauft hat) kann die Zwei-Faktor-Authentifizierung (2FA) für jeden Benutzer erzwingen. Wenn der Administrator die 2FA nicht erzwingt, besteht eine Option zur Aktivierung im Benutzerkonto. Hinweis: Für diese Funktion muss die mobile Anwendung Google Authenticator installiert werden (verfügbar für Android und iOS).
Wo werden die Daten von Phoenix gespeichert?
Unsere sicher in der Schweiz gehosteten Server werden mit größtem Augenmerk auf Sicherheit betrieben. Die Serverbesitzer schützen sich sorgfältig vor Worst-Case-Szenarien und haben die Infrastruktur sorgfältig entwickelt, um kritische Risiken zu bewältigen. Dazu gehören unterteilte Bereiche, automatische Bedrohungserkennungssysteme und robuste Redundanz-Backups, die Ausfallsicherheit und kontinuierlichen Schutz gewährleisten.
Sind die Informationen verschlüsselt?
Tatsächlich werden alle Informationen und Anhänge verschlüsselt, wenn sie auf unseren Servern gespeichert werden (Daten im Ruhezustand). Darüber hinaus werden Daten während der Übertragung über Netzwerke sicher verschlüsselt. Diese zweischichtige Verschlüsselung garantiert die Vertraulichkeit der Daten, verhindert unbefugten Zugriff und stellt sicher, dass sie nicht von Unbefugten abgefangen oder gelesen werden können.