Per l'applicazione nel mondo reale delle odierne soluzioni tecnologiche, tra cui Zoom Phone, la conformità è un elemento fondamentale. La nostra soluzione telefonica cloud è sicura e rispetta i requisiti delle leggi, degli standard e delle certificazioni che seguono:
Ray Baum's Act and Kari's Law: Zoom Phone supporta i servizi dell'E911 nomadico o i suoi utenti senza l'esigenza di soluzioni di terze parti. Gli utenti di Zoom Phone possono rispettare le disposizioni dei Kari's Law and Ray Baum's Act per gli Stati Uniti con le dovute configurazioni per le funzionalità di emergenza esistenti, descritte in dettaglio nella nostra guida.
Certificazioni, attestazioni e standard ottenuti dalla piattaforma Zoom: Zoom Phone rientra in diverse certificazioni, attestazioni e standard che si applicano all'intera piattaforma Zoom. Questi includono la certificazione SOC 2 Type II, Cyber Essentials – la valutazione NCSC, CSA STAR (Livello 2) e moltre altre, tutte disponibili qui. Nell'ambito degli standard di autenticazione
STIR/SHAKEN richiesti dall'FCC, Zoom Phone mostrerà agli utenti i segni di spunta "chiamante verificato" sulle chiamate in entrata affinché possano identificare potenziali chiamate di spam e robotiche. Se l'operatore ha autenticato la parte chiamante e se è autorizzata a utilizzare il numero per la chiamata, compare un icona del segno di spunta. L'icona del segno di spunta compare nel registro chiamate e nelle notifiche di chiamata in entrata (mostrate in Zoom mobile app e nell'applicazione) per diverse situazioni di chiamata in entrata. È possibile trovare ulteriori dettagli qui.
Conformità in materia di registrazioni: la funzionalità di registrazione automatica delle chiamate di Zoom Phone può essere configurata per gli utenti e le code di chiamata che devono registrare tutte le interazioni. Sono previsti periodi di conservazione dei dati e opzioni per il luogo di conservazione dei dati configurabili per i contenuti di collaborazione che consentono ai clienti di definire dove conservare i dati (regionalmente) quando non vengono utilizzati. Inoltre, per aiutare i clienti a gestire chi può accedere ad alcune registrazioni, abbiamo creato un ruolo amministratore delle registrazioni e disponiamo di una solida serie di API pensate per consentire ai clienti di gestire le proprie registrazioni.