Innovation
beginnt mit Vertrauen
Privatsphäre ist nicht nur ein Recht - sie ist die Grundlage des Vertrauens. Deshalb ist jede Funktion, die wir entwickeln, so konzipiert, dass deine Daten sicher und unter deiner Kontrolle sind.
 
        
      Compliance-Raster
GDPR
Plaud entspricht der Datenschutz-Grundverordnung (DSGVO) und stellt sicher, dass personenbezogene Daten von EU-Nutzern sicher, transparent und unter Respektierung der Privatsphäre behandelt werden.
SOC2
Plauds Sicherheits-, Verfügbarkeits-, Verarbeitungsintegritäts-, Vertraulichkeits- und Datenschutzkontrollen entsprechen den Industriestandards, die durch unabhängige SOC 2 Typ II-Audits bestätigt wurden.
HIPAA
Plaud befolgt die HIPAA-Anforderungen zum Schutz der Privatsphäre und der Sicherheit der Gesundheitsdaten von Einzelpersonen, was durch unabhängige Bewertungen überprüft wird.
EN 18031
Die Hardware von Plaud erfüllt die Normen EN 18031 für physische und logische Sicherheit und gewährleistet, dass unsere Geräte robust gegen Manipulationen und unbefugten Zugriff sind.
Globales Engagement
 
        
        
        
           
        
        
        
      Sicherheit
Cybersicherheit
Wir implementieren proaktive Maßnahmen zur Abwehr von Cyberbedrohungen und zum Schutz der Anwendungs- und Benutzerebenenintegrität.
*OWASP Top 10-Risikominderung
*Regelmäßige Penetrationstests durch Dritte
*Audit-Protokollierung & Echtzeit-Überwachung
 
                Verschlüsselung
Alle Daten werden sowohl im Ruhezustand als auch bei der Übertragung mit branchenüblicher Verschlüsselung geschützt. Sensible persönliche Daten erhalten zusätzliche Verschlüsselungsebenen, um maximalen Schutz zu gewährleisten.
*AES-256-Verschlüsselung im Ruhezustand
*TLS 1.3 für alle Daten während der Übertragung
*Verschlüsselung auf Anwendungsebene für sensible personenbezogene Daten
 
                Informationssicherheit
Wir implementieren umfassende Kontrollen zum Schutz von Informationen in unseren Systemen und Abläufen. *Datenklassifizierungs- und Handhabungsrichtlinien
*Regelmäßige Schwachstellenscans
*Zugriffssteuerungsrichtlinien (IAM, RBAC)
 
                
 
            
           
            
           
            
           
                                 
                                 
                                 
                                 
  