Erfüllt XpertEye die Datenschutzanforderungen?

Bei XpertEye hat der Schutz Ihrer personenbezogenen Daten höchste Priorität.

Unsere Lösung entspricht den weltweit führenden Datenschutzbestimmungen, einschließlich der Datenschutz-Grundverordnung (DSGVO), der Lei Geral de Proteção de Dados (LGPD) und des California Consumer Privacy Act (CCPA), und gewährleistet einen sicheren und ethischen Umgang mit Ihren Daten.

Wichtige Datenschutzmaßnahmen:

  • Verschlüsselungstechnologie: XpertEye verwendet fortschrittliche Verschlüsselungsprotokolle, darunter:
    • HTTPS mit TLS 1.2- und 1.3-Verschlüsselung und 256-Bit-AES-Schlüssel.
    • DTLS-SRTP 1.2 mit TLS 1.2- und 1.3-Verschlüsselung für sichere Echtzeitkommunikation.
  • Azure-geschützte Infrastruktur: Alle Daten, die während XpertEye-Anrufen generiert werden, einschließlich Bilder, Videos, Dokumente, Text und Anmerkungen, werden sicher in der geschützten Infrastruktur von Azure gespeichert und ermöglichen KI-gestützte intelligente Berichterstattung und Zusammenarbeit.
  • Nutzerautonomie: Nutzer können innerhalb ihrer Organisation einfach auf ihre Daten zugreifen und sie teilen und sie jederzeit löschen. Für zusätzliche Sicherheit verhindert der Vertraulichkeitsmodus, dass Gastnutzer Medien auf ihren Geräten speichern.
  • Optionen für die Datenhoheit: Kunden, die mehr Kontrolle wünschen, bieten wir die Integration in ihre eigenen Cloud-Speicherlösungen an, sodass Daten auf ihrer Infrastruktur statt auf den Servern von AMA gespeichert werden können. Obwohl die Langzeitspeicherung standardmäßig aktiviert ist, um KI-gesteuerte Berichte zu unterstützen, können Kunden diese Funktion deaktivieren, was jedoch die KI-gestützten Berichtsfunktionen einschränken kann.

Datenschutz- und Sicherheitsverpflichtung: AMA hält sich strikt an strenge Datensicherheitsprotokolle. Weder AMA-Mitarbeiter noch Dritte haben Zugriff auf Kundendaten. Selbst das technische Support-Team von AMA kann nicht auf Video-, Audio- oder Text-Streams zugreifen, es sei denn, der Kunde erteilt ihm ausdrücklich Konfigurationszugriffsrechte.