• Die Datenübermittelung erfolgt durchgehend Ende-zu-Ende-verschlüsselt.
  • Die Identifizierung erfolgt nutzerbezogen: Die Zugänge können zusätzlich mit einer 2FA-Authentifizierung gesichert werden.