Wir beantworten alle Fragen, die Sie als potenzieller Geschäfts- oder Unternehmenskunde zu Venngage-Verfahren und Best Practices haben.
Führt Venngage Hintergrundüberprüfungen seiner Mitarbeiter durch?
Ja, Venngage führt bei allen Mitarbeitern vor ihrem Venngage-Startdatum umfassende Hintergrundüberprüfungen durch.
Verfügt Venngage über dokumentierte Richtlinien und Verfahren zur Informationssicherheit? Gibt es ein Sicherheitsüberwachungssystem?
Ja, Venngage überwacht die Sicherheit und interne Dokumente und befolgt Best Practices zur Dokumentation und Überprüfung unserer Sicherheitsrichtlinien und Standardarbeitsanweisungen. Wir haben Cyber-Versicherungsrichtlinien und -verfahren für die Verwaltung der Tools zur Bedrohungs- und Schwachstellenbewertung und der von ihnen erfassten Daten eingerichtet.
Wir befolgen bewährte Verfahren und Protokolle, um die Datenexfiltration zu verhindern , die Auswirkungen von unbefugtem Zugriff oder exfiltrierten Daten abzumildern und die Vertraulichkeit und Integrität unserer Informationen sicherzustellen.
Venngage schränkt, protokolliert und überwacht aktiv den Zugriff auf unsere Informationssicherheitsmanagementsysteme.
Sind für diesen Zweck Benutzerkonto-Anmeldeinformationen oder Anmeldeinformationen/Anmeldeinformationen für die Benutzerauthentifizierung erforderlich?
App-Benutzer müssen lediglich ihre eigene E-Mail-Adresse und ihr Passwort für ihr Konto sowie den Code kennen, der im Rahmen etwaiger Herausforderungen bei der Multi-Faktor-Authentifizierung (MFA) übermittelt wird.
Gibt es hinsichtlich der Sicherheit einen Unterschied zwischen den Business- und Enterprise-Plänen?
Unser normales Authentifizierungssystem erfordert, dass der Benutzer ein Passwort eindeutiger Länge und Komplexität erstellt . Wir unterstützen zusätzliche Funktionen wie Passwortprüfungen (Angaben wie Mindestlänge, Alter, Verlauf, Komplexität) und Kontosperrung (Sperrschwelle, Sperrdauer) für Firmenkonten.
Vertriebsteams können diese Einstellung nur für Mitglieder ihrer Vertriebsgruppe anpassen, einschließlich:
-
Hinzufügung einer Multi-Faktor-Authentifizierung mithilfe von Codes, die per E-Mail und/oder SMS gesendet werden. Die Länge und Komplexität dieser Codes kann definiert werden.
-
Konfiguration verschiedener minimaler/maximaler Passwortlängen.
-
Konfiguration der verschiedenen für Passwörter erforderlichen Zeichen: Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen.
-
Kryptografische Hash-Option einschließlich SHA-256, MD5, HMAC SHA-256, PBKDF2 mit SHA-256 und Bcrypt. Alle Optionen sind salzig.
-
Möglichkeit, die letzte Anzahl wiederverwendeter Passwörter abzulehnen, wobei die Anzahl anpassbar ist.
-
Kontosperre nach fehlgeschlagener Authentifizierung (Anzahl der Fehlversuche und Zeitüberschreitung bei der Überprüfung sind anpassbar).
-
Ad-hoc-Kontosperrung nach Bedarf (d. h. wenn der Verdacht besteht, dass das Konto kompromittiert wurde, können wir einen Benutzer für den Mandanten sperren).
Gibt es Voraussetzungen zum Starten der Anwendung (z. B. Server- oder Datenbankverbindungsinformationen, weiterverteilbare Paketdateien oder andere Abhängigkeiten)? Muss Venngage auf unsere Geräte oder Systeme zugreifen oder unsere internen Daten verarbeiten?
Venngage bietet eine cloudbasierte Software-as-a-Service (SaaS)-Lösung. Auf unser Produkt können Sie über Ihren Internetbrowser zugreifen, ohne dass Software installiert werden muss .
Venngage greift nicht auf Ihre internen Systeme, Umgebungen und Tools zu und verarbeitet Ihre Daten nicht, um Zugriff auf unser Produkt zu gewähren oder unsere angebotenen Dienstleistungen auszuführen.
Bietet Venngage Architekturdiagramme für SaaS-Lösungen an?
Auf Anfrage können wir Lösungsarchitekturdiagramme bereitstellen. Kontaktieren Sie info@venngage.com, um sie anzufordern.
Welche Daten erfasst Venngage und wie? Haben Dritte Zugriff auf Venngage-Systeme oder -Daten?
Die einzigen von Venngage angeforderten personenbezogenen Daten sind Ihre Rolle und Ihre Organisation. Diese werden ausschließlich zu Produktforschungszwecken verwendet.
Stripe sammelt und speichert alle Finanzinformationen und Venngage ist bei der Verarbeitung dieser Daten PCIe-konform.
Venngage verfolgt Benutzeraktionen auf unserer Website (Mixpanel/Intercom), um uns bei Produktentscheidungen und für Marketingkommunikationszwecke besser zu informieren.
Alle anderen gesammelten Informationen werden vom Benutzer bereitgestellt, unabhängig davon, was er in seine Designs usw. einbezieht. Alle sensiblen/privaten Informationen in seinen Designs werden dort auf eigenes Risiko gespeichert.
Venngage KANN auf vom Benutzer erstellte Designs (und damit auf die darin enthaltenen Daten) zugreifen. Wir greifen jedoch nur dann auf diese Layouts zu, wenn unser Support-Team um Hilfe gebeten wird.
Venngage verkauft nicht an Dritte. Nur Venngage kann auf die Daten zugreifen, und nicht einmal jeder bei Venngage hat administrativen Zugriff.
Wo werden Venngage-Daten gespeichert und übertragen? Nutzen Sie externe Cloud-Speicherlösungen? Werden die Daten gesichert oder an einem externen Ort gespeichert?
Sämtliche Venngage-Daten und -Infrastruktur sind in den USA ansässig, verschlüsselt und werden auf Amazon Web Services (AWS) US-East-1- Servern in einem Rechenzentrum gehostet. AWS verwaltet verschlüsselte Backups auf Speicherservern in Nord-Virginia.
Venngage nutzt Stripe auch als Zahlungsgateway, das die Finanzinformationen der Benutzer speichert. Kein anderer Drittanbieterdienst hat Zugriff auf Benutzerdaten. Erfahren Sie mehr über die Daten Dritter, die Venngage sammelt und weitergibt .
Wir nutzen Amazon CloudWatch als SIEM-Tool zur Protokollaggregation und Netzwerküberwachung.
Alle Venngage-Daten werden auf unseren AWS-Servern gespeichert und die Daten werden mithilfe der Best-Practice-Protokolle TLS 1.2 übertragen . Alle Datenübertragungen außerhalb unseres Netzwerks erfolgen verschlüsselt.
Wie verwalten Sie die Zerstörung unserer Daten, alten Festplatten und Wechselmedien?
Wir speichern/besitzen keine Kopien der physischen Daten. Alle auf AWS-Servern gespeicherten Daten können auf Anfrage gelöscht werden; Wir respektieren das „Recht des Benutzers, vergessen zu werden“.
Unterstützen Sie das sichere Löschen (z. B. Entmagnetisierung/kryptografisches Löschen) archivierter und gesicherter Daten? Wie lange werden die Daten bis zur Löschung aufbewahrt?
Das sichere Löschen wird von AWS verwaltet. Wir besitzen keine lokalen/privaten Server. Gemäß unseren Nutzungsbedingungen speichern wir Benutzerdaten bis zu acht Jahre nach Ihrer letzten Aktivität. Wenn ein Nutzer uns jedoch auffordert, seine Daten zu löschen, respektieren wir das „Recht auf Vergessenwerden“.
Wie greift Venngage auf meine Benutzer-/Organisationsdaten zu?
Die einzigen von Venngage angeforderten personenbezogenen Daten sind Ihre Rolle und Ihre Organisation. Sie werden nur für Produktforschungszwecke verwendet. Stripe sammelt und speichert alle Finanzinformationen und Venngage ist bei der Verarbeitung dieser Daten PCIe-konform.
Venngage verfolgt die Aktionen der Benutzer auf unserer Website über Anwendungen von Drittanbietern, um uns bei Produktentscheidungen und für Marketingkommunikationszwecke besser zu informieren. Alle anderen gesammelten Informationen werden vom Benutzer bereitgestellt, unabhängig davon, was er in seine Designs usw. einbezieht. Alle sensiblen/privaten Informationen in seinen Designs werden dort auf eigenes Risiko gespeichert.
Venngage kann auf von Benutzern erstellte Designs (und damit auf die darin enthaltenen Daten) zugreifen. Wir greifen jedoch nur dann auf diese Layouts zu, wenn unser Support-Team um Hilfe gebeten wird.
Venngage verkauft nicht an Dritte. Nur Venngage kann auf die Daten zugreifen, und nicht einmal jeder bei Venngage hat administrativen Zugriff.
Kann jeder, auch Nicht-Mitarbeiter, auf Computer oder Netzwerke von Venngage zugreifen?
NEIN. Venngage verfügt über eine Richtlinie, die verhindert, dass Mitarbeiter über öffentliches WLAN (z. B. ein Café oder eine Bibliothek) eine Verbindung zu unseren Servern herstellen. Die Verbindung zu unseren Servern kann nur über ein sicheres Virtual Private Network (VPN) hergestellt werden .
Wie geht Venngage mit dem Datenzugriff um?
Venngage verwendet ein Identitätsmanagementsystem (das die Klassifizierung von Daten für einen Mandanten ermöglicht), das eine kontext- und rollenbasierte Datenzuordnung ermöglicht. Wir haben eine Netzwerkzugriffskontrolle implementiert .
Der Zugriff auf Anwendungen, Betriebssysteme, Datenbanken und Netzwerkgeräte erfolgt nach dem Prinzip der geringsten Rechte . Venngage-Mobilgeräte können nicht auf T2-Daten zugreifen.
Venngage verfügt über Kontrollen , um die sofortige Löschung von Systemen und Daten sicherzustellen , die wir nicht mehr für Geschäftszwecke benötigen.