Schützen Sie Ihre Informationen
Schützen Sie vertrauliche Dokumente mit unserer unternehmenstauglichen Vorstandsportal-Lösung.

Erstklassige Sicherheit
Robuste Sicherheitsfunktionen schützen Ihre Daten – damit Sie sich auf die wichtigen Dinge konzentrieren können.

Anwendungssicherheit
Convene gewährt seinen Benutzern volle Systemverantwortung – von der Verwaltung von Benutzerrollen und Geräten bis hin zur Festlegung von System- und Sicherheitseinstellungen.

Cloud-Infrastruktur und Netzwerksicherheit
Von der Regierung genehmigtes Cloud-Hosting, Cloud-Datentrennung und -verfügbarkeit, 24/7 Intrusion Detection System, 24/7 Intrusion Prevention System sowie Back-up und Wiederherstellung.

Sicherheits-Governance
Convene verfügt über definierte Sicherheitsrichtlinien, ein designiertes Sicherheitsteam, DSGVO-konforme Datenverarbeitungsverfahren, Maßnahmen zur Geschäftskontinuität, Mechanismen zur Erkennung von Vorfällen, Verfahren zum Management von Schwachstellen und personelle Sicherheit.
Zertifizierungen
Warum Organisationen Convene als Vorstandssoftware wählen
Zufriedene Kunden, darunter FTSE 100-Unternehmen, Fortune 500-Unternehmen, Banken und Regierungen in mehr als 100 Ländern weltweit, vertrauen auf Convene als ihre Software für das Vorstandsmanagement.

Convene räumt seinen Kunden wirklich Priorität ein. Auf unsere Anfrage hin bot Convene uns getrennte Clouds mit Master-Passwörtern für unser IT-Team an. Dies bedeutete, dass wir die volle Verantwortung für die Cloud übernehmen und bei Bedarf Maßnahmen ergreifen konnten. Aus Sicht der Vertraulichkeit gibt es eine zentrale Kontrolle von Convene durch das Company Secretarial Team. Mit Convene haben wir die Möglichkeit, die Berechtigungen der Mitarbeiter für Dokumente zu kontrollieren, und die Benutzerkontrolle ist mit Convene generell viel besser, da das Deaktivieren einer Lizenz ein schneller Vorgang ist.

Die Informationssicherheit ist für uns sehr wichtig, da wir mit Mitgliedern und deren persönlichen Daten arbeiten. Jeder hat sein eigenes Passwort, und als Systemadministrator bei Convene habe ich eine fein abgestufte Zugangskontrolle, so dass ich bei Bedarf bestimmte Benutzer sperren kann. Wir verwenden nur die iPads unserer Mitglieder, die wir mit einem Sicherheitsschloss versehen haben, um den Datenschutz zu gewährleisten.

Mit seiner hocheffizienten Software für Vorstandssitzungen für iPad, Android, Windows und Mac war Convene ein klarer Gewinner. Es bietet ein gutes Preis-Leistungs-Verhältnis bei umfassenden Funktionen wie ADFS, intuitivem Design und strenger Sicherheit. Convene hat dazu beigetragen, unsere Prozesse für Vorstandssitzungen zu optimieren und damit Zeit und Geld zu sparen.
Führende Unternehmen wählen Convene




Sicherheit
Ausgestattet mit fortschrittlichen Sicherheitsfunktionen und einer Ende-zu-Ende-Verschlüsselung bietet der mehrschichtige Ansatz von Convene den Benutzern ein hohes Maß an Datenschutz, Zugriffskontrolle, Verfügbarkeit und Anwendungssicherheit.
Anwendungssicherheit
Convene gewährt seinen Benutzern volle Systemverantwortung – von der Verwaltung von Benutzerrollen und Geräten bis hin zur Festlegung von System- und Sicherheitseinstellungen. Egal, ob Sie Convene auf einem mobilen Gerät, einem Tablet oder einem Desktop verwenden, Convene und alle Meeting-Prozesse sind vor jeglichen Bedrohungen oder Schwachstellen geschützt.
-
Benutzerkonten und System-Sicherheitseinstellungen
-
Konten-Management
Sie können dem System einfach Benutzer hinzufügen, entfernen und allgemeine Benutzer- oder Systemadministratoren-Rollen zu weisen. Für die einfache Verwaltung teilen Sie die Nutzer in Gruppen ein.
-
Benutzerprotokolle und Aktivitäten
Verfolgen Sie die Aktivitäten in der Anwendung und im Admin-Portal, wie zum Beispiel Anmeldungen, Dokumentenzugriffe, Besprechungsänderungen und Profilaktualisierungen. Generieren Sie Nutzungsberichte über den Audit-Pfad.
-
Passwort-Richtlinien
Gewährleisten Sie die Sicherheit Ihrer Konten mit angepassten Passwortrichtlinien und Ablauffristen für Passwörter.
-
Sitzungszeitüberschreitung und Wiederholungsversuche bei der Anmeldung
Legen Sie Sitzungsüberschreitungen fest und begrenzen Sie die Anzahl der Anmeldeversuche, um unbefugte Zugriffe auf Convene zu verhindern.
-
Rollenbasierte Zugriffskontrolle
- Benutzer-Rollen
Konfigurieren Sie die Systemeinstellungen, passen Sie die Zugriffsrechte an und verwalten Sie die Benutzerkonten basierend auf den Benutzerrollen (Allgemeiner Benutzer oder Systemadministrator). - Meeting-Rollen
Definieren und begrenzen Sie, was die Meeting-Teilnehmer während den Live Meetings und mit dem Board-Unterlagen tun können, indem Sie Meeting-Rollen zuweisen.
- Benutzer-Rollen
-
-
Dokumentensicherheit und Verwaltung digitaler Rechte (DRM)
-
Kopierbeschränkungen
Verhindern Sie das Kopieren von Dokumentinhalten in andere Anwendungen, um die Offenlegung von Benutzerdaten zu minimieren.
-
Wasserzeichen
Fügen Sie anpassbare Wasserzeichen zu Dokumenten hinzu, um den Missbrauch von sensiblem Unterlagen zu verhindern.
-
Sicheres Unterschreiben von Dokumenten
Um Unterschriftsbetrug vorzubeugen, verlangt Convene von den Benutzern, dass sie ihre Anmeldedaten angeben, bevor sie mit einer E-Signatur unterschreiben. Benutzer können Convene auch so einstellen, dass Signaturen mit einem Zeitstempel versehen werden.
-
Planmäßige Archivierung und Vernichtung
Planen Sie die Archivierung und Entsorgung von Dokumenten, um unbefugte Zugriffe auf Akten in bestimmten Meetings, Prüfungsräumen oder Beschlüssen zu vermeiden.
-
Mehrstufige Verschlüsselung
- Daten im Ruhezustand
Die Dokumente sind mit einer AES 256-Bit-Verschlüsselung geschützt, wenn sie im lokalen Speicher und im Webportal von Convene gespeichert werden. - Daten im Transit
Die drahtlosen Netzwerkübertragungen zu und von Convene sind mit RSA 2048-bit Transport Layer Security (TLS) verschlüsselt. - Schlüsselverwaltung
Die Dokumente werden durch eine dreistufige Schlüsselverwaltung mit einem zufälligen Dokumentenschlüssel, einem Benutzerschlüssel und einem Systemschlüssel gesichert.
- Daten im Ruhezustand
-
Zugang zum Dokument
- Dokument Bibliothek
Schränken Sie ein, wer einzelne Dateien oder Ordner in der Dokumentbibliothek ansehen, herunterladen oder bearbeiten kann. - Tagungen
Weisen Sie Meeeting-Rollen zu, um einzuschränken, wer bestimmte Tagesordnungspunkte und Dokumente aus Besprechungen anzeigen, herunterladen, weiterleiten, exportieren und drucken darf. - Agenda-Beitrag sichern
Besprechungsteilnehmer und Organisatoren können daran gehindert werden, geheime oder sensible Tagesordnungspunkte innerhalb einer Besprechung einzusehen.
- Dokument Bibliothek
-
-
Gerätesicherheit
-
On-the-fly Entschlüsselungsmodell
Wenn ein Benutzer auf verschlüsselte Dateien im Speicher zugreift, werden nur die benötigten Teile im Speicher entschlüsselt.
-
Jailbreak und Root-Erkennung
Convene ist in der Lage zu erkennen, ob ein mobiles Gerät gejailbreakt oder gerootet wurde und läuft nicht auf diesen Geräten.
-
Maßnahmen zur Sicherung verlorener oder gestohlener Geräte
- Fernlöschung von Daten und automatische Bereinigung
Löschen Sie gespeicherte Offline-Daten, die auf ein Gerät heruntergeladen wurden, aus der Ferne, falls es verloren geht oder gestohlen wurde.
- Re-Authentifizierung
Im Falle von verlorenen oder gestohlenen Geräten werden bei Sitzungszeitüberschreitungen die Daten unzugänglich, bis das Gerät erneut authentifiziert wird.
- Fernlöschung von Daten und automatische Bereinigung
-
-
Sichere Benutzerauthentifizierung
-
Benutzer-ID und Passwort
Convene erlaubt das Einloggen in das System nur Mitgliedern mit registrierten Benutzerkonten, sich mit ihrem eigenen, eindeutigen Passwort.
-
SAML Einzelanmeldung (SSO)
Eliminieren Sie die Notwendigkeit der wiederholten Eingabe von Passwörtern pro Anmeldung durch einen optimierten Single Sign-On-Prozess mit SAML 2.0.
-
Biometrische Authentifizierung
Mit Touch ID oder Face ID (iOS) bzw. Fingerabdruck-Scanning (Android) für mobile Geräte müssen Sie keine Anmeldeinformationen mehr eintippen.
-
Active Directory Integration
Durch die Integration von Active Directory (AD) müssen sich die Benutzer keine weiteren Anmeldedaten merken, während Unternehmen sicherstellen können, dass nur registrierte Benutzer Zugriff auf Convene haben.
-
Multi-Faktor-Authentifizierung
- Einmaliger Pin (OTP)
Nutzer erhalten einen einmaligen Verifizierungscode, der sicher und sofort an die registrierte Handynummer gesendet wird. Dieser wird vor der Anmeldung bei Convene eingegeben. - Geräte-Registrierung
Schränken Sie den Zugang zu Convene selektiv auf zuvor registrierte Geräte und/oder Browser ein. - Zeitbasiertes Einmal-Passwort (TOTP)
Verwenden Sie die Authentifizierungsanwendung Ihrer Wahl, um Ihr Convene-Konto zu sichern.
- Einmaliger Pin (OTP)
-
Cloud-Infrastruktur und Netzwerksicherheit
Convene bietet ein staatlich anerkanntes Cloud-Hosting, Cloud-Datentrennung und -verfügbarkeit, ein 24/7 Intrusion Detection System, ein 24/7 Intrusion Prevention System sowie Back-Ups und Wiederherstellungen.
-
Cloud-Hosting der Enterprise-Klasse
Convene hat sich mit dem führenden Anbieter von Cloud-Diensten in der Branche, Amazon Web Services (AWS), zusammengetan, um zu gewährleisten, dass die Kundendaten auf allen Ebenen geschützt sind.
-
Amazon Webdienste (AWS)
- Kann Milliarden von Ereignissen und kontinuierliche Ströme von Metadaten analysieren, um jede Form von Cyberangriffen unabhängig von ihrer Größe zu erkennen, zu verhindern und zu verzögern
- Hervorragende Bewertung der Plattform-Konfigurationsoptionen, der Überwachungs- und Richtlinienfunktionen, der Sicherheit und der Zuverlässigkeit
- Bevorzugte Wahl von staatlichen Institutionen und multinationalen Unternehmen weltweit
Die globale Infrastruktur der Convene Cloud befindet sich in ISO-zertifizierten (ISO 9001, 27001, 27017 und 27018) und AICPA-konformen (SOC 1/2/3) Hosting-Einrichtungen weltweit, die nach den SSAE-18-Standards geprüft werden.
- Asien (Singapur)
- Australien (Sydney)
- U.S. (Nord-Virginia)
- Kanada (Montreal)
- Europa (Vereinigtes Königreich & Irland)
Jede physische Hosting-Einrichtung wird rund um die Uhr durch professionelles Sicherheitspersonal, Videoüberwachung, Einbruchserkennungssysteme, Zwei-Faktor-Authentifizierung und vieles mehr geschützt und überwacht. Die Kundendaten sind durch eine zusätzliche Sicherheitsebene mit der AWS EBS-Verschlüsselung geschützt und werden außerdem segmentiert und getrennt voneinander gespeichert, um sicherzustellen, dass keine Daten verloren gehen oder sich überschneiden.
-
-
Cloud Datentrennung
Jeder Convene-Kunde verfügt über eine eigene mandantenfähige Umgebung mit eigenen Datenschemata, die durch individuelle Authentifizierungsdaten und völlig eindeutige Schlüssel geschützt sind, um sicherzustellen, dass die Daten von anderen Organisationen getrennt sind. Alle Client-Umgebungen sind durch Sicherheits-Firewalls geschützt, die nur bestimmte Ports und Adressen zulassen.
-
Verfügbarkeit von Cloud-Daten
Mit AWS Cloud Hosting ist Convene in der Lage, Kundendaten in mehreren Verfügbarkeitszonen zu speichern. Jede Verfügbarkeitszone besteht aus mindestens einem Rechenzentrum mit unabhängigen Strom- und Internetquellen, um sicherzustellen, dass es keinen Single Point of Failure gibt und um jederzeit eine hohe Verfügbarkeit und Haltbarkeit zu gewährleisten.
-
24/7 Intrusion Detection System (IDS)
Das 24/7 Intrusion Detection System (IDS) überwacht Zugriffsprotokolle auf gängige bösartige Angriffsmuster und benachrichtigt das System-Team über verdächtige Aktivitäten.
-
24/7 Intrusion Prevention System (IPS)
Die Cloud-Infrastruktur von Convene ist durch ein Intrusion Prevention System (IPS) geschützt, das den Datenverkehr scannt und verdächtigen Datenverkehr blockiert, einschließlich Uploads mit Malware. Hochgeladene Dateien werden automatisch durch Dienste von Trend Micro gescannt.
-
Back-Up und Wiederherstellung
Täglich werden automatische Back-Ups durchgeführt, um die Datenintegrität zu gewährleisten, während ungenutzte oder veraltete Archive vernichtet und ersetzt werden, um einen unbefugten Abruf zu verhindern.
Sicherheit-Governance
Convene verfügt über definierte Sicherheitsrichtlinien, ein designiertes Sicherheitsteam, DSGVO-konforme Datenverarbeitungsverfahren, Maßnahmen zur Geschäftskontinuität, Mechanismen zur Erkennung von Vorfällen, Verfahren zur Verwaltung von Schwachstellen und personelle Sicherheit.
-
Definierte Sicherheitsrichtlinien
Convene verfügt über dokumentierte Sicherheitsrichtlinien und -verfahren, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gewährleisten. Alle Mitarbeiter sind geschult und angewiesen, diese Richtlinien strikt einzuhalten.
-
Designiertes Sicherheitsteam
Unter der Aufsicht des Chief Security Officer von Azeus verfügt Convene über ein Sicherheitsteam, das für die Einhaltung der Sicherheitsrichtlinien und -verfahren durch die Mitarbeiter, den Schutz der Kundendaten und die regelmäßige Überprüfung der Wirksamkeit der Sicherheitsrichtlinien und -verfahren verantwortlich ist.
-
Datenverarbeitung
Die Datenverarbeitungsverfahren von Convene sind mit der DSGVO konform und werden von einem Datenschutzbeauftragten beaufsichtigt.
-
Maßnahmen zur Geschäftskontinuität
Der Plan für die Geschäftskontinuität von Convene stellt sicher, dass die Support-Services kontinuierlich arbeiten, um alle Kunden jederzeit bedienen zu können.
-
Tägliche automatisierte Back-Ups*
Die Kundendaten werden täglich automatisch gesichert, um die Systemintegrität zu gewährleisten.
-
Verfügbarkeitszonen und Datenredundanz*
Convene nutzt die Verfügbarkeitszonen von AWS (Amazon Web Services) in seiner Cloud-Infrastruktur zur Wiederherstellung von Diensten in Katastrophensituationen, um hohe Zuverlässigkeit und Verfügbarkeit zu gewährleisten. Diese Datensicherungen werden an einen anderen AWS-Standort innerhalb der gleichen Region kopiert und bleiben verschlüsselt gespeichert, wobei Amazon Web Services S3 (Simple Storage Service) verwendet wird.
-
Katastrophenhilfe*
Das Convene System-Team führt jährliche Disaster Recovery Übungen durch, um den Disaster Recovery Plan zu testen und zu verbessern, damit das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO) eingehalten werden.
*Sicherheitsmaßnahmen gelten nur für Convene Cloud-Umgebungen.
-
-
Management von Zwischenfällen
Der Erkennungsmechanismus von Convene, der rund um die Uhr überwacht wird, alarmiert das Support-Team über alle Vorfälle, die dann zur sofortigen Lösung an das System-Team weitergeleitet werden. Benutzer können alle Vorfälle auch per Chat, E-Mail oder Telefon melden.
*Diese Sicherheitsmaßnahme gilt nur für Convene Cloud-Umgebungen.
-
Schwachstellen-Management
Die Server von Convene werden regelmäßig verschiedenen Sicherheitstests unterzogen und sind nach den Sicherheitsrichtlinien des Center for Internet Security gehärtet.
-
Interne Sicherheitstests und externe Penetrationstests*
Die Infrastruktur von Convene wird regelmäßig von dem Convene System-Team auf Schwachstellen geprüft und gescannt und externen Penetrationstests durch unabhängige Dritte unterzogen. Kunden können auch eine Kopie der Ergebnisse anfordern oder ihre eigenen Sicherheitstests durchführen und ihre Ergebnisse an Convene weitergeben.
-
Anwendungsentwicklung
Convene wurde anhand der Top 10 des Open Web Application Security Project (OWASP) und des Common Vulnerabilities and Exposures-Programms konzipiert, entwickelt und auf Schwachstellen getestet. Das System-Team von Convene arbeitet mit dem Sicherheitsteam zusammen, um unmittelbar nach jeder größeren Veröffentlichung Scans durchzuführen und Patch-Management-Verfahren für kritische Sicherheitslücken zu implementieren (Beispiel: Spectre 2018).
-
AWS Schwachstellen-Scans*
AWS führt mit einer Vielzahl von Scan-Tools regelmäßige Schwachstellen-Scans des Host-Betriebssystems, der Webanwendung und der Datenbanken in der AWS-Umgebung durch. Die Sicherheitsteams von AWS abonnieren Newsfeeds für Schwachstellen von Anbietern und überwachen auch proaktiv die Website des Anbieters und andere relevante Quellen für neue Patches.
*Sicherheitsmaßnahmen gelten nur für Convene Cloud-Umgebungen.
-
-
Personelle Sicherheit
Alle Convene-Mitarbeiter werden auf einen kriminellen Hintergrund überprüft und sind an die Datenschutzrichtlinien des Unternehmens und die Vertraulichkeit der Kundendaten gebunden.
-
Schulung zum Sicherheitsbewusstsein
Neue Mitarbeiter müssen ein Sicherheitstraining absolvieren, in dem gängige Sicherheitsangriffe, Social-Engineering-Taktiken, die Erkennung und Vorbeugung von Angriffen sowie das Meldeverfahren besprochen werden.
-
Rollenspezifische Sicherheitsschulung
Convene Entwickler und Systemingenieure werden regelmäßig geschult, damit sie auf dem neuesten Stand der branchenüblichen Sicherheitspraktiken sind.
-
Überzeugen Sie sich selbst
Erfahren Sie, warum Organisationen weltweit auf digitale Gremienarbeit mit Convene setzen.






