Protection contre les accès non désirés
La numérisation et surtout les solutions de communication modernes avec assistants virtuels créent de grandes quantités de données sous forme numérique. Ce qui était auparavant traité de manière analogique par téléphone est désormais collecté et traité de manière numérique. Afin d'exploiter pleinement le potentiel de nos solutions, un solide concept de sécurité des données est essentiel.
Nous atteignons les normes de sécurité les plus élevées en :
- hébergeant dans les centres de données Telekom certifiés TÜV et ISO 27001, dont les serveurs sont situés en Allemagne ou dans le pays de nos clients.
- utilisant une sécurité logicielle supplémentaire grâce au cryptage SSL.
- établissant des processus d'approbation et de publication transparents avec des niveaux d'accès clairement définis.
- offrant une authentification à deux facteurs avec un délai d'inactivité de la session.
- effectuant régulièrement des tests de pénétration complets.
En outre, nous allons au-delà du strict respect de toutes les mesures techniques organisationnelles requises, telles que définies par le GDPR, en sensibilisant nos employés et nos clients à la sécurité informatique dans le cadre de séances de formation régulières.
Exportation de données cachées exclue
Les exigences du traitement conforme au GDPR des données personnelles dans les pays tiers sont strictes et ne sont possibles que dans une mesure très limitée, même avec la plus grande diligence. Même le traitement sur des serveurs européens ne peut pas toujours garantir une certitude suffisante quant à l'exclusion de l'accès à distance depuis la mère patrie. Nous nous appuyons donc sur les normes élevées de protection des données du Telekom Cloud.
Afin d'exclure toute possibilité d'accès, l'ensemble de notre chaîne de traitement concernant l'hébergement et la formation de nos propres modèles d'IA se déroule exclusivement en Allemagne et dans les pays d'origine de nos clients, de manière transparente et traçable.
Les données personnelles, par exemple des locataires, des artisans, de nos propres employés, des locataires et acheteurs potentiels, des gestionnaires d'installations ou d'autres sous-traitants et fournisseurs sont également cryptées et anonymisées par nos soins.
