Biztonság
Gyakran ismételt kérdések
A Phoenix biztosít többtényezős hitelesítést?
Igen, a SaaS-rendszergazda (az előfizetést vásárló felhasználó) minden felhasználó számára kényszerítheti a kéttényezős hitelesítést (2FA). Ha a rendszergazda nem kényszeríti a 2FA-t, akkor a felhasználói fiókban aktiválható. Megjegyzés: ehhez a funkcióhoz telepíteni kell a Google Authenticator mobilalkalmazást (Android és iOS rendszeren érhető el)
Hol tárolják a Phoenix adatait?
Svájcban biztonságosan üzemeltetett szervereinket a biztonságra helyezve a legnagyobb hangsúlyt fektetjük. A szervertulajdonosok éberen védekeznek a legrosszabb forgatókönyvek ellen, és aprólékosan megtervezték az infrastruktúrát a kritikus kockázatok kezelésére. Ez magában foglalja a részekre osztott tereket, az automatikus fenyegetésészlelő rendszereket és a robusztus redundancia-mentéseket, amelyek biztosítják a rugalmasságot és a folyamatos védelmet.
Az információ titkosított?
Valójában minden információ és melléklet titkosításon esik át, amikor a szervereinken tároljuk (az adatok nyugalmi állapotban). Ezenkívül az átvitt adatok biztonságosan titkosítva vannak, ahogy a hálózatokon áthaladnak. Ez a kétrétegű titkosítás garantálja, hogy az adatok bizalmasak maradnak, megakadályozva az illetéktelen hozzáférést, és azt, hogy illetéktelen felek ne tudják elfogni vagy elolvasni.
A Phoenix biztosít többtényezős hitelesítést?
Igen, a SaaS-rendszergazda (az előfizetést vásárló felhasználó) minden felhasználó számára kényszerítheti a kéttényezős hitelesítést (2FA). Ha a rendszergazda nem kényszeríti a 2FA-t, akkor a felhasználói fiókban aktiválható. Megjegyzés: ehhez a funkcióhoz telepíteni kell a Google Authenticator mobilalkalmazást (Android és iOS rendszeren érhető el)
Hol tárolják a Phoenix adatait?
Svájcban biztonságosan üzemeltetett szervereinket a biztonságra helyezve a legnagyobb hangsúlyt fektetjük. A szervertulajdonosok éberen védekeznek a legrosszabb forgatókönyvek ellen, és aprólékosan megtervezték az infrastruktúrát a kritikus kockázatok kezelésére. Ez magában foglalja a részekre osztott tereket, az automatikus fenyegetésészlelő rendszereket és a robusztus redundancia-mentéseket, amelyek biztosítják a rugalmasságot és a folyamatos védelmet.
Az információ titkosított?
Valójában minden információ és melléklet titkosításon esik át, amikor a szervereinken tároljuk (az adatok nyugalmi állapotban). Ezenkívül az átvitt adatok biztonságosan titkosítva vannak, ahogy a hálózatokon áthaladnak. Ez a kétrétegű titkosítás garantálja, hogy az adatok bizalmasak maradnak, megakadályozva az illetéktelen hozzáférést, és azt, hogy illetéktelen felek ne tudják elfogni vagy elolvasni.