Filemails tillidscenter
Oversigt
Velkommen til Filemails Trust Center. Her finder du en lang række oplysninger om de funktioner og muligheder, vi tilbyder for at hjælpe dig med at overholde regionale og sektorspecifikke mandater.
Udforsk vores Trust Center for at få klarhed over de rammer, der styrer, hvordan vi arbejder, med stor vægt på tillid, fortrolighed og sikkerhed.
Operationel status i realtid
Alle tjenester er online og i drift.
Tjek vores status på detaljeret niveau ved at besøge vores dedikerede side.
Vær i overensstemmelse med følgende mandater
Vores infrastruktur gør det muligt at overholde lovgivningen. De endelige resultater afhænger af kundens brug.







Dokumenter tilgængelige på anmodning
BAA for HIPAA
Aftale om databehandling (DPA)
Rapporter om indtrængningstest
Hvidbog om sikkerhed
Sikkerhed
Adgangskontrol
- Rollebaseret adgangskontrol (RBAC)
- Multifaktor-autentificering (MFA)
- SAML/SSO
Sikkerhed i skyen
- Dobbelte firewalls
- Anti-virus og malware-beskyttelse
- Endpoint-detektion og -respons
Sikkerhed i datacentre
- Fysisk sikkerhed
- Beskyttelse 24/7
- Konstant overvågning
Databeskyttelse
- DPA-klar
- Skabelon tilgængelig
- Tilpassede bestemmelser overvejes
Slutpunktssikkerhed
- Avanceret slutpunktsdetektering og -respons (EDR)
- Regelmæssige sikkerhedsvurderinger
- Omfattende praksis for driftssikkerhed
Netværkssikkerhed
- Systemer til opdagelse og forebyggelse af indtrængen (IDS/IPS)
- Kontinuerlig overvågning
- Proaktiv afhjælpning
Opdatering og sårbarhed
- Regelmæssig patching
- Proaktiv tilgang
- Automatiserede opdateringer
Registrering af trusler
- Systemer til opdagelse og forebyggelse af indtrængen (IDS/IPS)
- Dobbelte firewalls og anti-virus/malware-scanning
- Proaktiv afhjælpning og automatiseret blokering
Indstillinger for brugersikkerhed
- Ende-til-ende-kryptering
- Beskyttelse med adgangskode
- 2-faktor-autentificering
Overholdelse
Hjælper dig med at overholde følgende mandater
Funktion til compliance-kort
- National lovgivning
- Regionale mandater
- Branchespecifikke regler
Cyber Essentials (Storbritannien)
- Grænseoverskridende firewalls
- Sikker konfiguration
- Kontrol af brugeradgang
- Beskyttelse mod malware
- Patch Management
GPDR (EU)
- Art. 32 - Sikkerhed i forbindelse med behandling
- Art. 25 - Databeskyttelse gennem design/standard
- Art. 33 - 34 Underretning om brud
- Art. 44 - 50 Internationale overførsler
- Art. 5 & 30 Ansvarlighed og gennemsigtighed
FINRA (USA)
- Regel 4511 (bøger og optegnelser)
- Regel 3110 (Tilsyn)
- Vejledning om cybersikkerhed
FISMA (USA)
- Beskyttelse af systemer og kommunikation
- Revision og ansvarlighed
- Adgangskontrol
HIPAA (USA)
- Adgangskontrol
- Revisionskontrol
- Integritet
- Autentificering
- Sikkerhed ved transmission
NSM ICT (Norge)
- Beskyt og vedligehold
- Kontrol af brugeradgang
- Opdage
- Reager og genopret
SOX (USA)
- Afsnit 302 - Virksomhedens ansvar for finansielle rapporter
- Afsnit 404 - Ledelsens vurdering af interne kontroller
- Regler for opbevaring af data
Specifik for den amerikanske stat
- CCPA / CPRA, VCDPA, CPA
- CTDPA, UCPA, TDPSA
- OCPA, DPDP-lov
Politikker
Underretning om databrud
- Underrettet inden for 72 timer efter at være blevet opmærksom på bruddet
- Plan for reaktion på hændelser
- Konsekvensanalyser af databeskyttelse
- Privacy by Design
Politik for cookies
- Cookies forklaret
- Tredjepartscookies
- Din kontrol over cookies
Bopæl for data
- Vælg din datalagringsplacering
- Globalt distribuerede servere
- Ingen tredjeparter involveret
Politik for beskyttelse af personlige oplysninger
- Dine rettigheder
- Hvordan vi indsamler og bruger dine personlige data
- Hvor længe vi opbevarer dine oplysninger
- Hvor dine data er gemt
- Regler for videregivelse til tredjeparter
Plan for reaktion på hændelser
- Opdagelse og klassificering af hændelser
- Protokoller for reaktion på hændelser:
- Underretning af kunder
Vilkår for service
- Brug af licens
- Ansvarsfraskrivelse
- Begrænsninger
- Revisioner og fejl
- Gældende lov: Norge
Ledelse og risiko
Kontrollerbare spor
- Logs, der kan revideres
- Uforanderlige logs
- Adgangskontrol
Plan for gendannelse efter katastrofer
- Redundans og distribution af datacentre
- Backup-løsninger
- Regelmæssig test af backup-integritet
Penetrationstests
- Regelmæssige revisioner og opdateringer
- Interne og eksterne revisioner
- Penetrationstest af tredjeparter
Tredjepartsstyring
- Udvælgelse og vurdering af leverandører
- Aftaler om databehandling (DPA)
- Løbende evalueringer
- Processor-sikkerhed