Pour activer l'authentification à deux facteurs, vous devrez saisir un mot de passe ainsi qu'un code de sécurité à partir d'une application ou de votre téléphone portable afin de vous connecter. Cela garantit que votre compte reste sécurisé même si votre mot de passe tombe entre de mauvaises mains.
Les projets créés sur MeisterTask sont privés par défaut. Cela s'applique également à toute pièce jointe ajoutée à une tâche. Les utilisateurs peuvent choisir de partager des projets avec d'autres personnes. Vous pouvez révoquer ces droits à tout moment.
MeisterTask propose une variété d'options de permissions allant de la lecture seule aux droits d'administration où les utilisateurs peuvent éditer et apporter des modifications aux projets. L'application détermine les privilèges d'accès de l'utilisateur et n'affiche que les éléments que l'utilisateur est autorisé à voir.
MeisterTask demande aux utilisateurs de créer un mot de passe sécurisé et déploie les techniques de connexion les plus récentes et sécurisées afin de valider l'accès des utilisateurs à ses services.
Vos données stockées sur MeisterTask sont sauvegardées de façon quotidienne, hebdomadaire et bihebdomadaire dans plusieurs endroits. Meister teste ces sauvegardes au moins une fois par trimestre pour s'assurer qu'elles peuvent être correctement restaurées. De plus, MeisterTask est entièrement conforme au GDPR.
Tous les comptes MeisterTask utilisent un cryptage de pointe (TLS) pour le transfert de données entre l'utilisateur final et MeisterTask. Tous nos systèmes sont protégés par de multiples pare-feu et un contrôle d'accès spécial au niveau du réseau.
MeisterTask offre aux utilisateurs de comptes payants un temps de disponibilité de 99,9%. Nous disposons d'une alimentation électrique à sécurité intégrée et d'une connectivité Internet redondante.
MeisterTask est hébergé sur la plateforme Google Cloud. Ses serveurs sont situés à Francfort, en Allemagne, et sont surveillés 24 heures sur 24, 7 jours sur 7 et 365 jours par an. La plateforme Google Cloud fait régulièrement l'objet d'une vérification indépendante de ses contrôles de sécurité, de confidentialité et de conformité afin de s'assurer que tous les objectifs réglementaires et politiques sont atteints.