Der Zugriff auf monday.com erfolgt über die folgenden Authentifizierungsmethoden:
Wir bieten Administratoren die Wahl zwischen zwei Einstellungen für die Passwortstärke:
Ja. monday.com verwendet die folgenden Methoden zum Verschlüsseln von Kundendaten:
monday.com ist ein vollständig Cloud-basierter Service. Unser Service wird auf der Amazon Web Services-Infrastruktur in Nordvirginia
über mehrere Availability Zones und mit einem DR-Standort in einer anderen Region gehostet. Bestimmte Backup-Daten werden auf der Google Cloud-Plattform
(USA, verschiedene Regionen) gespeichert.
Diese Rechenzentren nutzen moderne physische und umweltbezogene Sicherheitsvorkehrungen, sodass die Infrastruktur extrem ausfallsicher ist.
Weitere Informationen über ihre Sicherheitspraktiken sind hier verfügbar:
AWS Sicherheitsseite
GCP Sicherheitsseite
Wir setzen eine Microservices-Infrastruktur ein, um minimale Auswirkungen auf den Systemzustand zu gewährleisten, sollten eine oder mehrere Komponenten ausfallen. Es werden mehrere Availability Zones genutzt, um für zusätzliche Redundanz zu sorgen, und wir haben wechselnde Anbieter für einige der Services, auf die wir angewiesen sind.
Enterprise-Kunden erhalten eine SLA von 99,9 %, die den Bedingungen der SLA unterliegt.
Darüber hinaus kann die Verfügbarkeit unseres Service
über unsere Statusseite überwacht werden, wo du dich auch für Updates per E-Mail oder SMS anmelden kannst.
Wir verfügen über die folgenden Zertifizierungen, Bericht- und Compliance-Programme:
ISO 27001, ISO 27017, ISO 27018, ISO 27032, ISO 27701
HIPAA
SOC 1 Type II, SOC 2 Type II, SOC 3
GDPR
CCPA
Hier erfährst du alles über unsere Zertifizierungen.
monday.com nutzt die Dienste eines PCI-DSS-zertifizierten Abrechnungsverarbeiters; somit sind alle Kreditkartenzahlungen, die über
unseren externen Abrechnungsverarbeiter erfolgen, PCI-DSS-konform. Deshalb werden keine PCI-DSS-Daten auf unserem Service gespeichert
und wir müssen nicht PCI-DSS-zertifiziert sein.
Ja. Unsere Sicherheitsbemühungen werden von unserem Sicherheitsteam und dem weiter gefassten Sicherheitsforum geleitet und überwacht.
Letzteres setzt sich aus Vertretern der Infrastruktur-, F&E-, Operations- und IT-Teams zusammen.