Calendly für IT-Teams
Wenn Ihre Organisation Calendly in ihren Technologie-Stack aufnimmt, hat Ihr IT‑Team möglicherweise einige wichtige Fragen:
- Erfüllt Calendly die Sicherheits- und Compliance-Anforderungen unseres Unternehmens?
- Unterstützt es unsere aktuellen Registrierungs- und Anmeldesysteme?
- Bietet es uns die Werkzeuge, die wir benötigen, um Benutzer einfach zu verwalten?
- Kann es uns helfen, beim Umgang mit Kunden- oder Benutzerdaten konform zu bleiben?
Kurz gesagt: Ja!
Sicherheit und Compliance
Calendly ist nach SOC 2 Type 2 und ISO/IEC 27001 zertifiziert. Es erfüllt außerdem die Anforderungen von PCI und der DSGVO und folgt den Richtlinien von FINRA und GLBA für Finanzinstitute.
Single Sign-on (SSO) und Domainkontrolle
Verwenden Sie Single Sign-on (SSO), um Calendly mit Ihrem Identitätsanbieter zu verbinden und den Benutzerzugang zu schützen. Fügen Sie Domainkontrolle hinzu, damit sich nur genehmigte Teammitglieder mit der E-Mail-Domain Ihres Unternehmens registrieren können.
Benutzerverwaltung mit SCIM
Nutzen Sie SCIM-Bereitstellung, um Benutzer effizienter zu verwalten. Erstellen Sie Benutzergruppen und weisen Sie Zugriffsrechte zu, ohne dass die IT eingreifen muss.
Kundendaten verwalten
Calendly hilft Ihrem Team, die Datenschutzgesetze einzuhalten. Sie können personenbezogene Daten entweder in der App oder über eine API löschen.
Mit Calendly Geld sparen

Richten Sie Single Sign-on (SSO) und Domainkontrolle ein
- SAML Single Sign-on (SSO) Übersicht
- So richten Sie SAML SSO mit Ihrem Identitätsanbieter ein
- Domainkontrolle mit Calendly
- So richten Sie die Domainkontrolle ein
Benutzer verwalten
Daten und Aktivitäten überwachen
- Das Aktivitätsprotokoll
- So löschen Sie personenbezogene Daten in Calendly
- Nutzung von SMS/Textnachrichten einschränken
Externe Ressourcen
Nutzen Sie die folgenden Ressourcen, um mehr über Calendlys Sicherheits- und Compliance-Maßnahmen zu erfahren.
- Calendlys Datenschutzerklärung
- Calendlys Nutzungsbedingungen
- Calendlys Sicherheits-Whitepaper
- Calendlys Datenschutz-Whitepaper
- Dokumentation über Whistic anfordern