Articulate Trust Center
Wir passen gut auf Ihre Daten auf.
Wir bei Articulate nehmen Sicherheit ernst. Wir wissen, wie wichtig der Datenschutz für unsere Kunden ist, und wir arbeiten hart daran, Ihr Vertrauen zu erhalten. Und wir sind transparent in Bezug auf unsere Datenverwaltungspraktiken, damit Sie unsere Software unbesorgt nutzen können. Laden Sie sich unsere Sicherheitsrichtlinie für Articulate 360 und unsere Globale Datensicherheits- und Datenschutzrichtlinie herunter, um mehr über unseren Ansatz zu erfahren, und lesen Sie unsere Datenschutzerklärung, um weitere Informationen darüber zu erhalten, wie wir personenbezogene Daten schützen. Informieren Sie sich über KI-Sicherheit und -Datenschutz bei Articulate und erfahren Sie, wie wir KI-gestützte Produktverbesserungen entwickeln, die die Produktivität steigern und gleichzeitig Sicherheit und Vertraulichkeit priorisieren.
Compliance und Zertifizierungen
Articulate's "Privacy by Design"-Mandat stellt sicher, dass nur erforderliche Daten erhoben werden, und erleichtert die Einsicht und Verwaltung Ihrer Daten. Articulate arbeitet mit sorgfältig ausgewählten Branchenführern mit erstklassigen Sicherheitspraktiken zusammen.






Verschlüsselung
Wir verwenden zur Datensicherung die modernste öffentlich zugängliche Verschlüsselungstechnologie. Mit einer 256-Bit-TLS/SSL-Verschlüsselung und einer mindestens 2048-Bit-RSA-Verschlüsselung verschlüsselt Articulate alle ruhenden Daten und den gesamten Netzwerkverkehr, auch auf Zahlungsseiten, in und aus Amazon Web Services (AWS).
Einstellungs- und Fortbildungsrichtlinien
Wir haben einen rigorosen Einstellungsprozess, so dass wir nur die branchenbesten Techniker einstellen und behalten. Sie müssen über hervorragende Erfahrungen und Referenzen verfügen, um Teil unseres Teams zu werden. Wir bieten allen unseren Entwicklern umfangreiche interne und externe Fortbildungsmöglichkeiten.
Technische Verfahren
Eine begrenzte Zahl vertrauenswürdiger, qualifizierter Techniker kann auf Kundendaten zugreifen, und wir haben mehrere Schutzmaßnahmen eingerichtet, um den Zugriff auf Produktionsserver zu schützen. Techniker haben eingeschränkten Zugriff auf Produktionsinhalte, damit sie Produktionsausfälle beheben können.
Technischer Fortschritt
Wir setzen strenge Verfahren zur Überprüfung und Implementierung neuer Technologien ein, um eine hochmoderne Infrastruktur aufrechtzuerhalten. Wir arbeiten mit externen Testunternehmen zusammen, um unsere Sicherheitsinfrastruktur kontinuierlich auf Schwachstellen zu überwachen und Fehlerbehebungen sofort umzusetzen. Ebenso beobachten wir die Entwicklungen im Infrastruktursektor genau, um aufkommende Schwachstellen schnell zu beheben.
Hosting
We partner with industry-leading hosting providers to create redundant and reliable hosting infrastructure. All Articulate services are hosted on Amazon Web Services (AWS) in the us-east-1 region located in northern Virginia in the United States. We make frequent automated backups of customer data and have implemented up-to-the-minute recovery options where feasible. We store backups in a redundant way and test our recovery frequently to reduce the likelihood of data loss and minimize downtime in a large-scale disaster. We have built redundancy into all our services to eliminate single points of failure in our infrastructure.
Haben Sie Fragen? Kontaktieren Sie uns
If you’d like to report a security issue, contact us at security-disclosure@articulate.com
Explore our resources
Everything you need to know, all in one place. Browse our resources to learn more about our commitment to security, data protection, responsible innovation, and more.
Certified security you can trust. Our platform is built on strict compliance frameworks, with rigorous audits and certifications like SOC 2, ISO, and FedRAMP. Dive into our policies to understand how we safeguard your information.
Supporting Documents | Access |
---|---|
ISO | View PDF |
FEDRAMP | View PDF |
Security White Paper | View PDF |
Sicherheitsrichtlinie | View PDF |
Self Attestations | View PDF |
Status Page | View online |
SOC2 Preview | View PDF |
SOC2 Full Report | Request access |
Network Diagram | Request access |
Pentest Summary | Request access |
Audit Reports | Request access |
Bridge Letters | Request access |
AI with integrity. Our AI meets your needs, so you can pass security reviews quickly. We have a zero data retention policy with our AI subprocessors, and we never use your content to train our AI. Your team can rest easy knowing our AI tools are built for transparency, equity, security, and privacy.
Supporting Documents | Access |
---|---|
AI Security and Privacy White Paper | View PDF |
AI Subprocessors | View online |
AI FAQs | View online |
AI Detailed Security FAQ | Request access |
Transparency in everything we do. Our policies outline when and where your data is retained, how it’s handled, and your rights as a user. Review the attached documents to learn about our commitment to your privacy and safety.
Supporting Documents | Access |
---|---|
Global Data Security and Privacy | View PDF |
Regionale Datenhosting-Richtlinie | View online |
Unterverarbeiter | View online |
DSGVO | View online |
Privacy Notice | View online |
Datenverarbeitungsvereinbarung | View online |
Data Retention and Handling Policies | Request access |
E-learning should be for everyone. We continually enhance our accessibility features and provide key resources to help course creators design training that meets the needs of all learners.
Supporting Documents | Access |
---|---|
Accessibility Statement and Policy | View PDF |
WCAG Guide | View online |
Section 508 Guide | View online |
EN 301 549 Guide | View online |
Rise 360 Accessibility Conformance Report | View online |
Storyline 360 Accessibility Conformance Report | View online |
Reach 360 Accessibility Conformance Report | View online |
Rise 360 Accessibility Maturity Plan | View online |
Storyline 360 Accessibility Maturity Plan | View online |
Reach 360 Accessibility Maturity Plan | View online |
More accessibility questions? Contact us
Secure access, seamless integration. Enable Multi-Factor Authorization for added security, and utilize our API to integrate our platform directly into the systems that power your business.
Supporting Documents | Access |
---|---|
SSO Setup | View online |
Reach 360 API | View online |