Über 17.000 Kunden vertrauen LiveAgent mit ihren Daten. Datensicherheit ist für uns von größter Bedeutung. Wir kombinieren mehrere Sicherheitsfunktionen, um sicherzustellen, dass Kunden-, Mitarbeiter- und Geschäftsdaten immer geschützt sind, damit unsere Kunden beruhigt sein können, wissend, dass ihre Daten sicher sind, ihre Kommunikation geschützt ist und ihre Unternehmen geschützt sind.
Produktsicherheit
Zwei-Faktor-Authentifizierung
Die 2-Schritt-Verifizierung bietet mehr Sicherheit für Ihr LiveAgent-Konto. Wenn Sie die Zwei-Faktor-Authentifizierung aktiviert haben, muss jeder Anmeldeversuch in Ihrem Konto von dem Code begleitet werden, den Sie in der Google Authenticator-App generiert haben. Die 2-Schritt-Verifizierung kann helfen, unbekannte Personen fernzuhalten, auch wenn sie Ihr Passwort haben.
HTTPS-Verschlüsselung
Alle von LiveAgent gehosteten Konten laufen über eine sichere Verbindung mit dem HTTPS-Protokoll. Hyper Text Transfer Protocol Secure (HTTPS) ist die sichere Version von HTTP, dem Protokoll, über das Daten zwischen Ihrem Browser und der Website, mit der Sie verbunden sind, übertragen werden. Das bedeutet, dass die gesamte Kommunikation zwischen Ihrem Browser und LiveAgent verschlüsselt ist, einschließlich Ihres Chat- und E-Mail-Verkehrs.
Sichere Anmeldedatenspeicherung
Wir befolgen die neuesten Best Practices, um Benutzer-Anmeldedaten und Passwörter in der Cloud zu speichern und zu schützen.
IP- und Netzwerkbeschränkungen
Ihr LiveAgent-Agent-Panel kann so konfiguriert werden, dass der Zugriff nur von bestimmten IP-Adressbereichen erlaubt ist.
API-Sicherheit
Die LiveAgent REST API ist auf akkreditierte Benutzer basierend auf Benutzername und Passwort oder Benutzername und API-Token beschränkt.
SPAM-Filterung
LiveAgent verfügt über einen intelligenten integrierten SPAM-Filter, der seine Filterfunktionen kontinuierlich lernt und verbessert. Darüber hinaus haben wir unser Bug-Bounty-Programm, durch das unabhängige Sicherheitsforscher uns helfen können, unsere Anwendung zu schützen.
Rechenzentrum-Sicherheit
Wir gewährleisten die Vertraulichkeit und Integrität Ihrer Daten mit Best Practices der Branche. LiveAgent-Server werden in Tier IV oder III+, PCI DSS, SSAE-16 oder ISO 27001 konformen Einrichtungen gehostet. Unser Sicherheitsteam führt kontinuierlich Sicherheitsupdates durch und reagiert aktiv auf Sicherheitswarnungen und -ereignisse.
Physische Sicherheit
| Einrichtungen | Serverumgebung |
|---|---|
| LiveAgent-Server werden in Tier III+ oder IV oder PCI DSS, SSAE-16 oder ISO 27001 konformen Einrichtungen gehostet. Rechenzentrumseinrichtungen werden durch redundante Stromversorgung betrieben, jeweils mit USV und Backup-Generatoren. |
| Vor-Ort-Sicherheit | Sicherheitszonen |
|---|---|
| Unsere Rechenzentrumseinrichtungen verfügen über einen gesicherten Perimeter mit mehrstufigen Sicherheitszonen, 24/7 bewachte Sicherheit, CCTV-Videoüberwachung, mehrstufige Identifikation mit biometrischer Zugriffskontrolle, physische Schlösser und Sicherheitsverletzungsalarme. |
| Überwachung | Server- und Geräteüberwachung |
|---|---|
| Alle Produktionsnetzwerksysteme, Netzwerkgeräte und Schaltkreise werden ständig überwacht und logisch von LiveAgent-Administratoren verwaltet. Physische Sicherheit, Stromversorgung und Internetkonnektivität jenseits von Co-Location-Käfig-Türen oder Amazon/Linode-Services werden von den Einrichtungsanbietern überwacht. |
| Standort | Rechenzentren in den USA, Europa und Asien |
|---|---|
| LiveAgent hostet Daten in mehreren Rechenzentren basierend auf Ihrer Präferenz oder geografischen Lage in den USA, Europa und Asien. Kunden können wählen, ihre Servicedaten nur in den USA oder nur in Europa zu speichern. |
Netzwerksicherheit
Unser Netzwerk ist durch redundante Firewalls, erstklassige Router-Technologie, sichere HTTPS-Übertragung über öffentliche Netzwerke und Netzwerk-Intrusion-Detection- und/oder Prevention-Technologien (IDS/IPS) geschützt, die böswilligen Datenverkehr und Netzwerkangriffen überwachen und/oder blockieren.
| Architektur | Sicherheitszonen in unserer Architektur |
|---|---|
| Unsere Netzwerksicherheitsarchitektur besteht aus mehreren Sicherheitszonen. Empfindlichere Systeme wie Anwendungsserver und Datenbankserver sind in unseren vertrauenswürdigsten Zonen geschützt. Andere Systeme wie Load-Balancer befinden sich in Zonen, die ihrer Empfindlichkeit entsprechen, je nach Funktion, Informationsklassifizierung und Risiko. |
| Penetrationstests von Drittanbietern | Sicherheitsforschung von Drittanbietern |
|---|---|
| Zusätzlich zu unserem umfangreichen internen Scanning- und Testprogramm arbeitet LiveAgent auch mit Sicherheitsexperten und Forschern von Drittanbietern zusammen, um Sicherheitsprüfungen und umfassende Penetrationstests durchzuführen. |
| Netzwerk-Schwachstellen-Scanning | Schwachstellen-Scanning |
|---|---|
| Netzwerksicherheits-Scanning gibt uns tiefe Einblicke für die schnelle Identifizierung von nicht konformen oder möglicherweise anfälligen Systemen. |
| DDoS-Mitigation | DDoS-Mitigation |
|---|---|
| Eine branchenführende Infrastruktur ist vorhanden, um Denial-of-Service-Angriffe zu schützen und deren Auswirkungen zu mindern. |
| Verschlüsselung | Kommunikationsverschlüsselung |
|---|---|
| Die Kommunikation zwischen Ihnen und LiveAgent-Servern wird über Best-Practice-HTTPS und Transport Layer Security (TLS) über öffentliche Netzwerke verschlüsselt. |
Disaster Recovery, Backup und Redundanz
Wir betreiben eine mehrstufige Backup- und Disaster-Recovery-Strategie. Sicherungen und nahezu Echtzeit-Snapshots werden in verschiedenen Intervallen erstellt und mehrere Kopien werden sicher auf verschiedenen Servern gespeichert. Unser Disaster-Recovery-Programm stellt sicher, dass unsere Dienste verfügbar bleiben oder im Falle eines Notfalls leicht wiederhergestellt werden können.
Unsere Redundanzarchitektur eliminiert einen Single Point of Failure. In Kombination mit umfassenden Sicherungen stellen wir sicher, dass Kundendaten über Produktionssysteme repliziert und verfügbar sind.
EU-GDPR-Compliance
LiveAgent ist vollständig konform mit der GDPR-Richtlinie, die am 25. Mai 2018 in Kraft trat. Ein Team von Sicherheitsexperten und Entwicklern arbeitete daran, unsere Sicherheitsrichtlinien zu stärken und das Bewusstsein für Datenschutz und die Anforderungen an unsere Mitarbeiter zur Einhaltung der GDPR-Regeln zu schärfen. Wir stellten auch sicher, dass unsere Kunden zeitnah über die jüngsten Entwicklungen informiert wurden.
Google OAuth und Google-Daten
Welche Informationen sammeln wir?
Wir sammeln die E-Mail-Adresse von Google-Benutzern.
Wie verwenden wir die Informationen?
Wir verwenden sie, um auf das Postfach von Google-Benutzern zuzugreifen, um ihre E-Mails in Tickets zu verarbeiten.
Wie geben wir die Informationen weiter?
Wir geben die Informationen nicht an Dritte weiter.
Die Verwendung von Informationen, die von Google APIs empfangen werden, unterliegt der Google API Services User Data Policy, einschließlich der Limited Use-Anforderungen.
