Zu Hauptinhalten wechseln
Procore

Suchen

  • Ergebnisse filtern
  • Lage
  • Klassifizierung
    • Article type
    • Ready to Translate
    • Stage
  • Anhänge einschließen
Suche in
Informationen zu 5 Ergebnissen
  • https://de.support.procore.com/faq/who-can-see-users-listed-in-a-project-directory
    Benutzer mit Zugriff auf ein Procore-Projekt, die berechtigt sind, Elemente zu erstellen oder zu bearbeiten, die über „Beauftragter“ oder andere Benutzerauswahlfelder verfügen, können auf Listen von B...Benutzer mit Zugriff auf ein Procore-Projekt, die berechtigt sind, Elemente zu erstellen oder zu bearbeiten, die über „Beauftragter“ oder andere Benutzerauswahlfelder verfügen, können auf Listen von Benutzern zugreifen, die für die Zuweisung zu diesem Element verfügbar sind.
  • https://de.support.procore.com/faq/where-and-how-does-procore-store-customer-information
    In Procore gibt das Feld Speicherort der Dateidaten die geografische Region an, in der Ihre Dateidaten gespeichert sind. Anwendungsdaten werden in Procore Application Zones gespeichert, die sowohl die...In Procore gibt das Feld Speicherort der Dateidaten die geografische Region an, in der Ihre Dateidaten gespeichert sind. Anwendungsdaten werden in Procore Application Zones gespeichert, die sowohl die Speicherung als auch die Verarbeitung von Anwendungen ermöglichen und die gesamte Benutzererfahrung bieten. Darüber hinaus bietet die Audit-Protokollierung Transparenz über den Verlauf und die Änderungen jeder Datei und trägt so zur Gewährleistung der Datenintegrität bei.
  • https://de.support.procore.com/faq/how-is-security-handled-with-third-party-applications
    Ein Überblick darüber, wie Procore die Sicherheit für Anwendungen von Drittanbietern handhabt, die über die Procore-API auf Benutzerdaten zugreifen.
  • https://de.support.procore.com/faq/what-is-procores-data-backup-strategy
    Informationen über die Datensicherungsstrategie von Procore.
  • https://de.support.procore.com/faq/what-encryption-standard-does-procore-use-to-protect-user-data
    Der Service verwendet FIPS 140-2-validierte Hardware-Sicherheitsmodule (HSMs), um die Vertraulichkeit und Integrität Ihrer Schlüssel zu schützen, unabhängig davon, ob Sie KMS mit der Erstellung von Sc...Der Service verwendet FIPS 140-2-validierte Hardware-Sicherheitsmodule (HSMs), um die Vertraulichkeit und Integrität Ihrer Schlüssel zu schützen, unabhängig davon, ob Sie KMS mit der Erstellung von Schlüsseln in Ihrem Namen beauftragen, sie in einem AWS CloudHSM-Cluster erstellen oder sie in den Service importieren. Mit KMS erstellte Schlüssel werden niemals außerhalb der AWS-Region übertragen, in der sie erstellt wurden, und können nur in der Region verwendet werden, in der sie erstellt wurden.