Schützen Sie Ihre Informationen

Schützen Sie vertrauliche Dokumente mit unserer unternehmenstauglichen Vorstandsportal-Lösung.

Safeguard Your Information

Erstklassige Sicherheit

Robuste Sicherheitsfunktionen schützen Ihre Daten – damit Sie sich auf die wichtigen Dinge konzentrieren können.

Convene Application Security

Anwendungssicherheit

Convene gewährt seinen Benutzern volle Systemverantwortung – von der Verwaltung von Benutzerrollen und Geräten bis hin zur Festlegung von System- und Sicherheitseinstellungen.

Mehr erfahren

Cloud Infrastructure and Network Security

Cloud-Infrastruktur und Netzwerksicherheit

Von der Regierung genehmigtes Cloud-Hosting, Cloud-Datentrennung und -verfügbarkeit, 24/7 Intrusion Detection System, 24/7 Intrusion Prevention System sowie Back-up und Wiederherstellung.

Mehr erfahren

Convene Security Governance

Sicherheits-Governance

Convene verfügt über definierte Sicherheitsrichtlinien, ein designiertes Sicherheitsteam, DSGVO-konforme Datenverarbeitungsverfahren, Maßnahmen zur Geschäftskontinuität, Mechanismen zur Erkennung von Vorfällen, Verfahren zum Management von Schwachstellen und personelle Sicherheit.

Mehr erfahren

Zertifizierungen

  • CMMI Level 5 Company - 2024-03-12 | Azeus Convene
  • AICPA certified
  • ISO 27001 Certified Logo
  • ISO 27017 Certified Logo
  • ISO 27018 Certified Logo

Warum Organisationen Convene als Vorstandssoftware wählen

Zufriedene Kunden, darunter FTSE 100-Unternehmen, Fortune 500-Unternehmen, Banken und Regierungen in mehr als 100 Ländern weltweit, vertrauen auf Convene als ihre Software für das Vorstandsmanagement.

London Metal Exchange

Convene räumt seinen Kunden wirklich Priorität ein. Auf unsere Anfrage hin bot Convene uns getrennte Clouds mit Master-Passwörtern für unser IT-Team an. Dies bedeutete, dass wir die volle Verantwortung für die Cloud übernehmen und bei Bedarf Maßnahmen ergreifen konnten. Aus Sicht der Vertraulichkeit gibt es eine zentrale Kontrolle von Convene durch das Company Secretarial Team. Mit Convene haben wir die Möglichkeit, die Berechtigungen der Mitarbeiter für Dokumente zu kontrollieren, und die Benutzerkontrolle ist mit Convene generell viel besser, da das Deaktivieren einer Lizenz ein schneller Vorgang ist.

Kye Pearson
Unternehmenssekretär, Londoner Metallbörse

Community Trade Union

Die Informationssicherheit ist für uns sehr wichtig, da wir mit Mitgliedern und deren persönlichen Daten arbeiten. Jeder hat sein eigenes Passwort, und als Systemadministrator bei Convene habe ich eine fein abgestufte Zugangskontrolle, so dass ich bei Bedarf bestimmte Benutzer sperren kann. Wir verwenden nur die iPads unserer Mitglieder, die wir mit einem Sicherheitsschloss versehen haben, um den Datenschutz zu gewährleisten.

Anthony Ansar
IT-Manager, Gemeinschaftliche Gewerkschaft

America First Credit Union

Mit seiner hocheffizienten Software für Vorstandssitzungen für iPad, Android, Windows und Mac war Convene ein klarer Gewinner. Es bietet ein gutes Preis-Leistungs-Verhältnis bei umfassenden Funktionen wie ADFS, intuitivem Design und strenger Sicherheit. Convene hat dazu beigetragen, unsere Prozesse für Vorstandssitzungen zu optimieren und damit Zeit und Geld zu sparen.

Thayne Shaffer
Senior Vizepräsident und Controller, America First Credit Union

Führende Unternehmen wählen Convene

Fidelity International Ltd.
Emaar Hospitality Group
Children and Family Court Advisory and Support Service
America First Credit Union
Convene's Security Features

Sicherheit

Ausgestattet mit fortschrittlichen Sicherheitsfunktionen und einer Ende-zu-Ende-Verschlüsselung bietet der mehrschichtige Ansatz von Convene den Benutzern ein hohes Maß an Datenschutz, Zugriffskontrolle, Verfügbarkeit und Anwendungssicherheit.

User Accounts and System Security Preferences

Anwendungssicherheit

Convene gewährt seinen Benutzern volle Systemverantwortung – von der Verwaltung von Benutzerrollen und Geräten bis hin zur Festlegung von System- und Sicherheitseinstellungen. Egal, ob Sie Convene auf einem mobilen Gerät, einem Tablet oder einem Desktop verwenden, Convene und alle Meeting-Prozesse sind vor jeglichen Bedrohungen oder Schwachstellen geschützt.

  • User Accounts and System Security Preferences

    Benutzerkonten und System-Sicherheitseinstellungen

    • Account Management

      Konten-Management

      Sie können dem System einfach Benutzer hinzufügen, entfernen und allgemeine Benutzer- oder Systemadministratoren-Rollen zu weisen. Für die einfache Verwaltung teilen Sie die Nutzer in Gruppen ein.

    • User Logs and Activities

      Benutzerprotokolle und Aktivitäten

      Verfolgen Sie die Aktivitäten in der Anwendung und im Admin-Portal, wie zum Beispiel Anmeldungen, Dokumentenzugriffe, Besprechungsänderungen und Profilaktualisierungen. Generieren Sie Nutzungsberichte über den Audit-Pfad.

    • Password Policies

      Passwort-Richtlinien

      Gewährleisten Sie die Sicherheit Ihrer Konten mit angepassten Passwortrichtlinien und Ablauffristen für Passwörter.

    • Session Timeout and Sign-In Retries

      Sitzungszeitüberschreitung und Wiederholungsversuche bei der Anmeldung

      Legen Sie Sitzungsüberschreitungen fest und begrenzen Sie die Anzahl der Anmeldeversuche, um unbefugte Zugriffe auf Convene zu verhindern.

    • Role Based Access Control

      Rollenbasierte Zugriffskontrolle

      • Benutzer-Rollen
        Konfigurieren Sie die Systemeinstellungen, passen Sie die Zugriffsrechte an und verwalten Sie die Benutzerkonten basierend auf den Benutzerrollen (Allgemeiner Benutzer oder Systemadministrator).
      • Meeting-Rollen
        Definieren und begrenzen Sie, was die Meeting-Teilnehmer während den Live Meetings und mit dem Board-Unterlagen tun können, indem Sie Meeting-Rollen zuweisen.
  • Document Security and Digital Rights Management

    Dokumentensicherheit und Verwaltung digitaler Rechte (DRM)

    • Copy Restrictions

      Kopierbeschränkungen

      Verhindern Sie das Kopieren von Dokumentinhalten in andere Anwendungen, um die Offenlegung von Benutzerdaten zu minimieren.

    • Watermarks

      Wasserzeichen

      Fügen Sie anpassbare Wasserzeichen zu Dokumenten hinzu, um den Missbrauch von sensiblem Unterlagen zu verhindern.

    • Secure Document Signing

      Sicheres Unterschreiben von Dokumenten

      Um Unterschriftsbetrug vorzubeugen, verlangt Convene von den Benutzern, dass sie ihre Anmeldedaten angeben, bevor sie mit einer E-Signatur unterschreiben. Benutzer können Convene auch so einstellen, dass Signaturen mit einem Zeitstempel versehen werden.

    • Scheduled Archival and Disposal

      Planmäßige Archivierung und Vernichtung

      Planen Sie die Archivierung und Entsorgung von Dokumenten, um unbefugte Zugriffe auf Akten in bestimmten Meetings, Prüfungsräumen oder Beschlüssen zu vermeiden.

    • Multi-Level Encryption

      Mehrstufige Verschlüsselung

      • Daten im Ruhezustand
        Die Dokumente sind mit einer AES 256-Bit-Verschlüsselung geschützt, wenn sie im lokalen Speicher und im Webportal von Convene gespeichert werden.
      • Daten im Transit
        Die drahtlosen Netzwerkübertragungen zu und von Convene sind mit RSA 2048-bit Transport Layer Security (TLS) verschlüsselt.
      • Schlüsselverwaltung
        Die Dokumente werden durch eine dreistufige Schlüsselverwaltung mit einem zufälligen Dokumentenschlüssel, einem Benutzerschlüssel und einem Systemschlüssel gesichert.
    • Document Access

      Zugang zum Dokument

      • Dokument Bibliothek
        Schränken Sie ein, wer einzelne Dateien oder Ordner in der Dokumentbibliothek ansehen, herunterladen oder bearbeiten kann.
      • Tagungen
        Weisen Sie Meeeting-Rollen zu, um einzuschränken, wer bestimmte Tagesordnungspunkte und Dokumente aus Besprechungen anzeigen, herunterladen, weiterleiten, exportieren und drucken darf.
      • Agenda-Beitrag sichern
        Besprechungsteilnehmer und Organisatoren können daran gehindert werden, geheime oder sensible Tagesordnungspunkte innerhalb einer Besprechung einzusehen.
  • Device Security

    Gerätesicherheit

    • On-the-fly Decryption Model

      On-the-fly Entschlüsselungsmodell

      Wenn ein Benutzer auf verschlüsselte Dateien im Speicher zugreift, werden nur die benötigten Teile im Speicher entschlüsselt.

    • Jailbreak and Root Detection

      Jailbreak und Root-Erkennung

      Convene ist in der Lage zu erkennen, ob ein mobiles Gerät gejailbreakt oder gerootet wurde und läuft nicht auf diesen Geräten.

    • Measures to Secure Lost or Stolen Devices

      Maßnahmen zur Sicherung verlorener oder gestohlener Geräte

      • Fernlöschung von Daten und automatische Bereinigung
        Löschen Sie gespeicherte Offline-Daten, die auf ein Gerät heruntergeladen wurden, aus der Ferne, falls es verloren geht oder gestohlen wurde.
      • Re-Authentifizierung
        Im Falle von verlorenen oder gestohlenen Geräten werden bei Sitzungszeitüberschreitungen die Daten unzugänglich, bis das Gerät erneut authentifiziert wird.
  • Secure User Authentication

    Sichere Benutzerauthentifizierung

    • User ID and Password

      Benutzer-ID und Passwort

      Convene erlaubt das Einloggen in das System nur Mitgliedern mit registrierten Benutzerkonten, sich mit ihrem eigenen, eindeutigen Passwort.

    • SAML Single Sign-On (SSO)

      SAML Einzelanmeldung (SSO)

      Eliminieren Sie die Notwendigkeit der wiederholten Eingabe von Passwörtern pro Anmeldung durch einen optimierten Single Sign-On-Prozess mit SAML 2.0.

    • Biometric Authentication

      Biometrische Authentifizierung

      Mit Touch ID oder Face ID (iOS) bzw. Fingerabdruck-Scanning (Android) für mobile Geräte müssen Sie keine Anmeldeinformationen mehr eintippen.

    • Active Directory Integration

      Active Directory Integration

      Durch die Integration von Active Directory (AD) müssen sich die Benutzer keine weiteren Anmeldedaten merken, während Unternehmen sicherstellen können, dass nur registrierte Benutzer Zugriff auf Convene haben.

    • Multi-Factor Authentication

      Multi-Faktor-Authentifizierung

      • Einmaliger Pin (OTP)
        Nutzer erhalten einen einmaligen Verifizierungscode, der sicher und sofort an die registrierte Handynummer gesendet wird. Dieser wird vor der Anmeldung bei Convene eingegeben.
      • Geräte-Registrierung
        Schränken Sie den Zugang zu Convene selektiv auf zuvor registrierte Geräte und/oder Browser ein.
      • Zeitbasiertes Einmal-Passwort (TOTP)
        Verwenden Sie die Authentifizierungsanwendung Ihrer Wahl, um Ihr Convene-Konto zu sichern.
Cloud Infrastructure and Network Security

Cloud-Infrastruktur und Netzwerksicherheit

Convene bietet ein staatlich anerkanntes Cloud-Hosting, Cloud-Datentrennung und -verfügbarkeit, ein 24/7 Intrusion Detection System, ein 24/7 Intrusion Prevention System sowie Back-Ups und Wiederherstellungen.

  • Enterprise-Grade Cloud Hosting

    Cloud-Hosting der Enterprise-Klasse

    Convene hat sich mit dem führenden Anbieter von Cloud-Diensten in der Branche, Amazon Web Services (AWS), zusammengetan, um zu gewährleisten, dass die Kundendaten auf allen Ebenen geschützt sind.

    • Amazon Web Services (AWS)

      Amazon Webdienste (AWS)

      • Kann Milliarden von Ereignissen und kontinuierliche Ströme von Metadaten analysieren, um jede Form von Cyberangriffen unabhängig von ihrer Größe zu erkennen, zu verhindern und zu verzögern
      • Hervorragende Bewertung der Plattform-Konfigurationsoptionen, der Überwachungs- und Richtlinienfunktionen, der Sicherheit und der Zuverlässigkeit
      • Bevorzugte Wahl von staatlichen Institutionen und multinationalen Unternehmen weltweit

      Die globale Infrastruktur der Convene Cloud befindet sich in ISO-zertifizierten (ISO 9001, 27001, 27017 und 27018) und AICPA-konformen (SOC 1/2/3) Hosting-Einrichtungen weltweit, die nach den SSAE-18-Standards geprüft werden.

      • Asien (Singapur)
      • Australien (Sydney)
      • U.S. (Nord-Virginia)
      • Kanada (Montreal)
      • Europa (Vereinigtes Königreich & Irland)

      Jede physische Hosting-Einrichtung wird rund um die Uhr durch professionelles Sicherheitspersonal, Videoüberwachung, Einbruchserkennungssysteme, Zwei-Faktor-Authentifizierung und vieles mehr geschützt und überwacht. Die Kundendaten sind durch eine zusätzliche Sicherheitsebene mit der AWS EBS-Verschlüsselung geschützt und werden außerdem segmentiert und getrennt voneinander gespeichert, um sicherzustellen, dass keine Daten verloren gehen oder sich überschneiden.

  • Cloud Data Segregation

    Cloud Datentrennung

    Jeder Convene-Kunde verfügt über eine eigene mandantenfähige Umgebung mit eigenen Datenschemata, die durch individuelle Authentifizierungsdaten und völlig eindeutige Schlüssel geschützt sind, um sicherzustellen, dass die Daten von anderen Organisationen getrennt sind. Alle Client-Umgebungen sind durch Sicherheits-Firewalls geschützt, die nur bestimmte Ports und Adressen zulassen.

  • Cloud Data Availability

    Verfügbarkeit von Cloud-Daten

    Mit AWS Cloud Hosting ist Convene in der Lage, Kundendaten in mehreren Verfügbarkeitszonen zu speichern. Jede Verfügbarkeitszone besteht aus mindestens einem Rechenzentrum mit unabhängigen Strom- und Internetquellen, um sicherzustellen, dass es keinen Single Point of Failure gibt und um jederzeit eine hohe Verfügbarkeit und Haltbarkeit zu gewährleisten.

  • 24/7 Intrusion Detection System (IDS)

    24/7 Intrusion Detection System (IDS)

    Das 24/7 Intrusion Detection System (IDS) überwacht Zugriffsprotokolle auf gängige bösartige Angriffsmuster und benachrichtigt das System-Team über verdächtige Aktivitäten.

  • 24/7 Intrusion Prevention System (IPS)

    24/7 Intrusion Prevention System (IPS)

    Die Cloud-Infrastruktur von Convene ist durch ein Intrusion Prevention System (IPS) geschützt, das den Datenverkehr scannt und verdächtigen Datenverkehr blockiert, einschließlich Uploads mit Malware. Hochgeladene Dateien werden automatisch durch Dienste von Trend Micro gescannt.

  • Back-up and Recovery

    Back-Up und Wiederherstellung

    Täglich werden automatische Back-Ups durchgeführt, um die Datenintegrität zu gewährleisten, während ungenutzte oder veraltete Archive vernichtet und ersetzt werden, um einen unbefugten Abruf zu verhindern.

Security Governance

Sicherheit-Governance

Convene verfügt über definierte Sicherheitsrichtlinien, ein designiertes Sicherheitsteam, DSGVO-konforme Datenverarbeitungsverfahren, Maßnahmen zur Geschäftskontinuität, Mechanismen zur Erkennung von Vorfällen, Verfahren zur Verwaltung von Schwachstellen und personelle Sicherheit.

  • Defined Security Policies

    Definierte Sicherheitsrichtlinien

    Convene verfügt über dokumentierte Sicherheitsrichtlinien und -verfahren, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gewährleisten. Alle Mitarbeiter sind geschult und angewiesen, diese Richtlinien strikt einzuhalten.

  • Designated Security Team

    Designiertes Sicherheitsteam

    Unter der Aufsicht des Chief Security Officer von Azeus verfügt Convene über ein Sicherheitsteam, das für die Einhaltung der Sicherheitsrichtlinien und -verfahren durch die Mitarbeiter, den Schutz der Kundendaten und die regelmäßige Überprüfung der Wirksamkeit der Sicherheitsrichtlinien und -verfahren verantwortlich ist.

  • Data Processing

    Datenverarbeitung

    Die Datenverarbeitungsverfahren von Convene sind mit der DSGVO konform und werden von einem Datenschutzbeauftragten beaufsichtigt.

  • Business Continuity Measures

    Maßnahmen zur Geschäftskontinuität

    Der Plan für die Geschäftskontinuität von Convene stellt sicher, dass die Support-Services kontinuierlich arbeiten, um alle Kunden jederzeit bedienen zu können.

    • Daily Automated Backups*

      Tägliche automatisierte Back-Ups*

      Die Kundendaten werden täglich automatisch gesichert, um die Systemintegrität zu gewährleisten.

    • Availability Zones and Data Redundancy*

      Verfügbarkeitszonen und Datenredundanz*

      Convene nutzt die Verfügbarkeitszonen von AWS (Amazon Web Services) in seiner Cloud-Infrastruktur zur Wiederherstellung von Diensten in Katastrophensituationen, um hohe Zuverlässigkeit und Verfügbarkeit zu gewährleisten. Diese Datensicherungen werden an einen anderen AWS-Standort innerhalb der gleichen Region kopiert und bleiben verschlüsselt gespeichert, wobei Amazon Web Services S3 (Simple Storage Service) verwendet wird.

    • Disaster Recovery*

      Katastrophenhilfe*

      Das Convene System-Team führt jährliche Disaster Recovery Übungen durch, um den Disaster Recovery Plan zu testen und zu verbessern, damit das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO) eingehalten werden.

      *Sicherheitsmaßnahmen gelten nur für Convene Cloud-Umgebungen.

  • Incident Management

    Management von Zwischenfällen

    Der Erkennungsmechanismus von Convene, der rund um die Uhr überwacht wird, alarmiert das Support-Team über alle Vorfälle, die dann zur sofortigen Lösung an das System-Team weitergeleitet werden. Benutzer können alle Vorfälle auch per Chat, E-Mail oder Telefon melden.

    *Diese Sicherheitsmaßnahme gilt nur für Convene Cloud-Umgebungen.

  • Vulnerability Management

    Schwachstellen-Management

    Die Server von Convene werden regelmäßig verschiedenen Sicherheitstests unterzogen und sind nach den Sicherheitsrichtlinien des Center for Internet Security gehärtet.

    • Internal Security Testing and External Penetration Testing*

      Interne Sicherheitstests und externe Penetrationstests*

      Die Infrastruktur von Convene wird regelmäßig von dem Convene System-Team auf Schwachstellen geprüft und gescannt und externen Penetrationstests durch unabhängige Dritte unterzogen. Kunden können auch eine Kopie der Ergebnisse anfordern oder ihre eigenen Sicherheitstests durchführen und ihre Ergebnisse an Convene weitergeben.

    • Application Development

      Anwendungsentwicklung

      Convene wurde anhand der Top 10 des Open Web Application Security Project (OWASP) und des Common Vulnerabilities and Exposures-Programms konzipiert, entwickelt und auf Schwachstellen getestet. Das System-Team von Convene arbeitet mit dem Sicherheitsteam zusammen, um unmittelbar nach jeder größeren Veröffentlichung Scans durchzuführen und Patch-Management-Verfahren für kritische Sicherheitslücken zu implementieren (Beispiel: Spectre 2018).

    • AWS Vulnerability Scans

      AWS Schwachstellen-Scans*

      AWS führt mit einer Vielzahl von Scan-Tools regelmäßige Schwachstellen-Scans des Host-Betriebssystems, der Webanwendung und der Datenbanken in der AWS-Umgebung durch. Die Sicherheitsteams von AWS abonnieren Newsfeeds für Schwachstellen von Anbietern und überwachen auch proaktiv die Website des Anbieters und andere relevante Quellen für neue Patches.

      *Sicherheitsmaßnahmen gelten nur für Convene Cloud-Umgebungen.

  • Personnel Security

    Personelle Sicherheit

    Alle Convene-Mitarbeiter werden auf einen kriminellen Hintergrund überprüft und sind an die Datenschutzrichtlinien des Unternehmens und die Vertraulichkeit der Kundendaten gebunden.

    • Security Awareness Training

      Schulung zum Sicherheitsbewusstsein

      Neue Mitarbeiter müssen ein Sicherheitstraining absolvieren, in dem gängige Sicherheitsangriffe, Social-Engineering-Taktiken, die Erkennung und Vorbeugung von Angriffen sowie das Meldeverfahren besprochen werden.

    • Role-specific Security Training

      Rollenspezifische Sicherheitsschulung

      Convene Entwickler und Systemingenieure werden regelmäßig geschult, damit sie auf dem neuesten Stand der branchenüblichen Sicherheitspraktiken sind.

Die Sicherheit Ihrer Daten hat für uns höchste Priorität

Erfahren Sie, warum Convene die höchste Sicherheitsstufe für Ihren Sitzungssaal bietet. Fordern Sie eine kostenlose und unverbindliche Demo an.

Jetzt eine Demo anfordern