Articulate Trust Center

Wir passen gut auf Ihre Daten auf.

Wir bei Articulate nehmen Sicherheit ernst. Wir wissen, wie wichtig der Datenschutz für unsere Kunden ist, und wir arbeiten hart daran, Ihr Vertrauen zu erhalten. Und wir sind transparent in Bezug auf unsere Datenverwaltungspraktiken, damit Sie unsere Software unbesorgt nutzen können. Laden Sie sich unsere Sicherheitsrichtlinie für Articulate 360 und unsere Globale Datensicherheits- und Datenschutzrichtlinie herunter, um mehr über unseren Ansatz zu erfahren, und lesen Sie unsere Datenschutzerklärung, um weitere Informationen darüber zu erhalten, wie wir personenbezogene Daten schützen. Informieren Sie sich über KI-Sicherheit und -Datenschutz bei Articulate und erfahren Sie, wie wir KI-gestützte Produktverbesserungen entwickeln, die die Produktivität steigern und gleichzeitig Sicherheit und Vertraulichkeit priorisieren.


Compliance und Zertifizierungen

Articulate's "Privacy by Design"-Mandat stellt sicher, dass nur erforderliche Daten erhoben werden, und erleichtert die Einsicht und Verwaltung Ihrer Daten. Articulate arbeitet mit sorgfältig ausgewählten Branchenführern mit erstklassigen Sicherheitspraktiken zusammen.


Verschlüsselung

Wir verwenden zur Datensicherung die modernste öffentlich zugängliche Verschlüsselungstechnologie. Mit einer 256-Bit-TLS/SSL-Verschlüsselung und einer mindestens 2048-Bit-RSA-Verschlüsselung verschlüsselt Articulate alle ruhenden Daten und den gesamten Netzwerkverkehr, auch auf Zahlungsseiten, in und aus Amazon Web Services (AWS).

Verschlüsselung
Einstellungs- und Fortbildungsrichtlinien

Einstellungs- und Fortbildungsrichtlinien

Wir haben einen rigorosen Einstellungsprozess, so dass wir nur die branchenbesten Techniker einstellen und behalten. Sie müssen über hervorragende Erfahrungen und Referenzen verfügen, um Teil unseres Teams zu werden. Wir bieten allen unseren Entwicklern umfangreiche interne und externe Fortbildungsmöglichkeiten.

Technische Verfahren

Eine begrenzte Zahl vertrauenswürdiger, qualifizierter Techniker kann auf Kundendaten zugreifen, und wir haben mehrere Schutzmaßnahmen eingerichtet, um den Zugriff auf Produktionsserver zu schützen. Techniker haben eingeschränkten Zugriff auf Produktionsinhalte, damit sie Produktionsausfälle beheben können.

Technische Verfahren
Technischer Fortschritt

Technischer Fortschritt

Wir setzen strenge Verfahren zur Überprüfung und Implementierung neuer Technologien ein, um eine hochmoderne Infrastruktur aufrechtzuerhalten. Wir arbeiten mit externen Testunternehmen zusammen, um unsere Sicherheitsinfrastruktur kontinuierlich auf Schwachstellen zu überwachen und Fehlerbehebungen sofort umzusetzen. Ebenso beobachten wir die Entwicklungen im Infrastruktursektor genau, um aufkommende Schwachstellen schnell zu beheben.

Hosting

We partner with industry-leading hosting providers to create redundant and reliable hosting infrastructure. All Articulate services are hosted on Amazon Web Services (AWS) in the us-east-1 region located in northern Virginia in the United States. We make frequent automated backups of customer data and have implemented up-to-the-minute recovery options where feasible. We store backups in a redundant way and test our recovery frequently to reduce the likelihood of data loss and minimize downtime in a large-scale disaster. We have built redundancy into all our services to eliminate single points of failure in our infrastructure.

Hosting

Haben Sie Fragen? Kontaktieren Sie uns

If you’d like to report a security issue, contact us at security-disclosure@articulate.com

Explore our resources

Everything you need to know, all in one place. Browse our resources to learn more about our commitment to security, data protection, responsible innovation, and more.

Certified security you can trust. Our platform is built on strict compliance frameworks, with rigorous audits and certifications like SOC 2, ISO, and FedRAMP. Dive into our policies to understand how we safeguard your information.

Supporting DocumentsAccess
ISOView PDF
FEDRAMPView PDF
Security White PaperView PDF
SicherheitsrichtlinieView PDF
Self AttestationsView PDF
Status PageView online
SOC2 PreviewView PDF
SOC2 Full ReportRequest access
Network DiagramRequest access
Pentest SummaryRequest access
Audit ReportsRequest access
Bridge LettersRequest access