GTL-Kontaktzentrum
Letzte Aktualisierung durch den Entwickler am: 10. Januar 2024
Allgemeine Informationen
Informationen, die von Whizmeeting India Private Ltd für Microsoft bereitgestellt werden:
Information | Antwort |
---|---|
App-Name | GTL-Kontaktzentrum |
ID | WA200005365 |
unterstützte Office 365-Clients | Microsoft Teams |
Name des Partnerunternehmens | Whizmeeting India Private Ltd |
Website des Unternehmens | https://www.ucglobe.net |
Nutzungsbedingungen der App | https://www.ucglobe.net/terms-conditions |
Kernfunktionen der App | Die GTL Contact Center-Anwendung für Microsoft Teams hilft dem Supervisor, die Leistung des Kundendienstteams zu überwachen. Dazu gehören Produktivität, Leistung und Qualitätskontrolle der Contact Center Support-Führungskräfte und Agenten. Die GTL Contact Center-Anwendung verarbeitet mehrere Anrufwarteschleifen, um die SLA- und Leistungsziele zu erreichen. |
Hauptsitz des Unternehmens | USA von Amerika |
Seite "App-Info" | https://www.ucglobe.net/gtl-contact-center |
Welche Hostingumgebung oder welches Dienstmodell wird zum Ausführen Ihrer App verwendet? | IsvHosted |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
So verarbeitet die App Daten
Diese Informationen wurden von Whizmeeting India Private Ltd bereitgestellt, um zu erfahren, wie diese App Organisationsdaten sammelt und speichert und welche Kontrolle Ihre organization über die von der App gesammelten Daten haben.
Information | Antwort |
---|---|
Verarbeitet die App oder die zugrunde liegende Infrastruktur Daten zu einem Microsoft-Kunden oder dessen Gerät? | Ja |
Welche Daten werden von Ihrer App verarbeitet? | Grundlegende Benutzerprofildaten, Benutzerpräsenz, Onlinebesprechungen |
Unterstützt die App TLS 1.1 oder höher? | Ja |
Speichert die App oder die zugrunde liegende Infrastruktur Microsoft-Kundendaten? | Ja |
Welche Daten werden in Ihren Datenbanken gespeichert? | Grundlegende Benutzerprofildaten, Benutzerpräsenz |
Wo werden diese Daten geografisch gespeichert, wenn zugrunde liegende Infastrukturprozesse verarbeitet oder Microsoft-Kundendaten gespeichert werden? | USA von Amerika |
Haben Sie einen etablierten Datenverwahrungs- und -entsorgungsprozess? | Ja |
Wie lange werden Daten nach der Kündigung des Kontos aufbewahrt? | Weniger als 30 Tage |
Verfügen Sie über einen etablierten Datenzugriffsverwaltungsprozess? | Ja |
Übertragen Sie Kundendaten oder Kundeninhalte an Dritte oder Unterverarbeiter? | Nein |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Informationen aus dem Microsoft Cloud App Security-Katalog werden unten angezeigt.
Information | Antwort |
---|---|
Führen Sie jährliche Penetrationstests für die App durch? | Ja |
Verfügt die App über einen dokumentierten Notfallwiederherstellungsplan, einschließlich einer Sicherungs- und Wiederherstellungsstrategie? | Ja |
Verwendet Ihre Umgebung herkömmlichen Antischadsoftwareschutz oder Anwendungssteuerungen? | TraditionalAntiMalware, ApplicationControls |
Verfügen Sie über einen etablierten Prozess zum Einrücken und Bewerten von Sicherheitsrisiken? | Ja |
Verfügen Sie über eine Richtlinie, die Ihre Vereinbarung zum Servicelevel (SLA) für die Anwendung von Patches regelt? | Ja |
Führen Sie Patchverwaltungsaktivitäten gemäß Ihren PATCH-Richtlinien-SLAs durch? | Ja |
Verfügt Ihre Umgebung über nicht unterstützte Betriebssysteme oder Software? | Nein |
Führen Sie vierteljährliche Überprüfungen auf Sicherheitsrisiken für Ihre App und die infastruktur durch, die sie unterstützt? | Ja |
Ist an Ihrer externen Netzwerkgrenze eine Firewall installiert? | Ja |
Verfügen Sie über einen etablierten Änderungsverwaltungsprozess, der verwendet wird, um Änderungsanforderungen zu überprüfen und zu genehmigen, bevor sie in der Produktion bereitgestellt werden? | Ja |
Überprüft und genehmigt eine zusätzliche Person alle Codeänderungsanforderungen, die vom ursprünglichen Entwickler an die Produktion übermittelt wurden? | Ja |
Berücksichtigen Methoden für die sichere Codierung gängige Sicherheitsrisikoklassen wie OWASP Top 10? | Ja |
Mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) aktiviert für: | DNSManagement, Credential, CodeRepositories |
Haben Sie einen prozess für die Bereitstellung, Änderung und Löschung von Mitarbeiterkonten eingerichtet? | Ja |
Haben Sie IDPS-Software (Intrusion Detection and Prevention) am Umkreis der Netzwerkgrenze bereitgestellt, die Ihre App unterstützt? | Ja |
Haben Sie die Ereignisprotokollierung für alle Systemkomponenten eingerichtet, die Ihre App unterstützen? | Ja |
Werden alle Protokolle regelmäßig von menschlichen oder automatisierten Tools überprüft, um potenzielle Sicherheitsereignisse zu erkennen? | Ja |
Wenn ein Sicherheitsereignis erkannt wird, werden Warnungen automatisch zur Selektierung an einen Mitarbeiter gesendet? | Ja |
Haben Sie einen formalen Prozess zur Informationssicherheits-Risikomanagement eingerichtet? | Ja |
Haben Sie einen formalen Prozess zur Reaktion auf Sicherheitsvorfälle dokumentiert und eingerichtet? | Ja |
Melden Sie Datenschutzverletzungen in Apps oder Diensten innerhalb von 72 Stunden nach der Erkennung an Aufsichtsbehörden und von der Sicherheitsverletzung betroffene Personen? | Ja |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Information | Antwort |
---|---|
Entspricht die App dem Health Insurance Portability and Accounting Act (HIPAA)? | Nicht zutreffend |
Entspricht die App health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | Nicht zutreffend |
Entspricht die App den Kontrollen der Dienstorganisation (SERVICE Organization Controls, SOC 1)? | Nicht zutreffend |
Entspricht die App den Kontrollen der Dienstorganisation (SOC 2)? | Nein |
Entspricht die App den Kontrollen der Dienstorganisation (SERVICE Organization Controls, SOC 3)? | Nein |
Führen Sie jährliche PCI-DSS-Bewertungen für die App und ihre unterstützende Umgebung durch? | Ja |
Ist die App International Organization for Standardization (ISO 27001) zertifiziert? | Nein |
Entspricht die App der Internationalen Organisation für Standardisierung (ISO 27018)? | Nein |
Entspricht die App den Anforderungen der Internationalen Organisation für Standardisierung (ISO 27017)? | Nein |
Entspricht die App der Internationalen Organisation für Standardisierung (ISO 27002)? | Nein |
Ist die App FedRAMP (Federal Risk and Authorization Management Program) konform? | Nein |
Entspricht die App dem Family Educational Rights and Privacy Act (FERPA)? | Nicht zutreffend |
Entspricht die App dem Children's Online Privacy Protection Act (COPPA)? | Ja |
Entspricht die App Sarbanes-Oxley Act (SOX)? | Nicht zutreffend |
Entspricht die App NIST 800-171? | Nicht zutreffend |
Wurde die App cloud security alliance (CSA Star) zertifiziert? | Nein |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Information | Antwort |
---|---|
Haben Sie die DSGVO oder andere Datenschutz- oder Datenschutzanforderungen oder -pflichten (z. B. CCPA)? | Nein |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Information | Antwort |
---|---|
Ist Ihre Anwendung in Microsoft Identity Platform (Microsoft Entra ID) für einmaliges Anmelden, API-Zugriff usw. integriert? | Ja |
Haben Sie alle anwendbaren bewährten Methoden überprüft und eingehalten, die in der checkliste für die integration von Microsoft Identity Platform beschrieben sind? | Ja |
Verwendet Ihre App die neueste Version von MSAL (Microsoft Authentication Library) oder Microsoft Identity Web für die Authentifizierung? | Ja |
Unterstützt Ihre App Richtlinien für bedingten Zugriff? | Nein |
Unterstützt Ihre App die fortlaufende Zugriffsevaluierung (Continuous Access Evaluation, CAE) | Ja |
Speichert Ihre App Anmeldeinformationen im Code? | Nein |
Apps und Add-Ins für Microsoft 365 verwenden möglicherweise zusätzliche Microsoft-APIs außerhalb von Microsoft Graph. Verwendet Ihre App oder Ihr Add-In zusätzliche Microsoft-APIs? | Nein |
Datenzugriff mithilfe von Microsoft Graph
Graph-Berechtigung Berechtigungstyp Justification Microsoft Entra-App-ID OnlineMeetings.Read abgeordnet Lesen der Benutzerbesprechungsinformationen und Anzeigen desselben für den Vorgesetzten 74bf5a4d-b5fe-4290-bf8a-93e780d249af Presence.Read abgeordnet Abrufen der Benutzerpräsenz und Anzeige für den Vorgesetzten 74bf5a4d-b5fe-4290-bf8a-93e780d249af Presence.Read.All abgeordnet Abrufen der Benutzerpräsenz und Anzeige für den Vorgesetzten 74bf5a4d-b5fe-4290-bf8a-93e780d249af User.Read abgeordnet Rufen Sie die E-Mail-ID des Benutzers ab, und synchronisieren Sie die Benutzerinformationen mit unserem Contact Center-System. 74bf5a4d-b5fe-4290-bf8a-93e780d249af User.Read.All abgeordnet Rufen Sie das Benutzerprofilbild ab, um einen Avatar in der App anzuzeigen. 74bf5a4d-b5fe-4290-bf8a-93e780d249af
Diese Anwendung verfügt nicht über zusätzliche APIs.
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Zertifizierungsinformationen
Control | Microsoft 365-Zertifizierungsergebnis |
---|---|
ANWENDUNGSSICHERHEIT | BESTEHEN |
Penetrationstests | Im Bereich |
Überprüfung der Sicherheitsrisikobewertung (Penetrationstest) | Im Bereich |
BETRIEBSSICHERHEIT | BESTEHEN |
Bewusstseinstraining | Nicht zutreffend |
Schutz vor Schadsoftware – Antischadsoftware | Im Bereich |
Schutz vor Schadsoftware – Anwendungssteuerung | Nicht zutreffend |
Patchverwaltung – Patching & Risk Ranking | Im Bereich |
Prüfung auf Schwachstellen | Im Bereich |
Netzwerksicherheitskontrollen (Network Security Controls, NSC) | Im Bereich |
Änderungssteuerung | Im Bereich |
Sichere Softwareentwicklung/-bereitstellung | Im Bereich |
Kontoverwaltung | Im Bereich |
Sicherheitsereignisprotokollierung, Überprüfung und Warnung | Im Bereich |
Informationssicherheits-Risikomanagement | Im Bereich |
Reaktion auf Sicherheitsvorfälle | Im Bereich |
Business Continuity Plan (BCP) und Notfallwiederherstellungsplan | Im Bereich |
DATENVERARBEITUNG SICHERHEIT & DATENSCHUTZ | BESTEHEN |
Daten während der Übertragung | Im Bereich |
Ruhende Daten | Im Bereich |
Datenaufbewahrung, Sicherung und Entsorgung | Im Bereich |
Datenzugriffsverwaltung | Im Bereich |
DSGVO | Im Bereich |
HIPAA | Nicht zutreffend |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!