Filemails Trust Center
Übersicht
Willkommen im Trust Center von Filemail. Hier finden Sie eine breite Palette von Informationen über die Funktionen und Möglichkeiten, die wir Ihnen zur Verfügung stellen, um Sie bei der Einhaltung regionaler und branchenspezifischer Vorschriften zu unterstützen.
Erkunden Sie unser Trust Center, um Klarheit über den Rahmen zu gewinnen, der unsere Arbeitsweise bestimmt, mit einem starken Schwerpunkt auf Vertrauen, Vertraulichkeit und Sicherheit.
Echtzeit-Betriebsstatus
Alle Dienste sind online und betriebsbereit.
Auf unserer speziellen Seite können Sie sich über den aktuellen Stand der Dinge informieren.
Halten Sie die folgenden Vorschriften ein
Unsere Infrastruktur ermöglicht die Einhaltung von Vorschriften. Die endgültigen Ergebnisse der Konformität hängen von der Nutzung durch den Kunden ab.







Dokumente auf Anfrage erhältlich
BAA für HIPAA
Datenverarbeitungsvertrag (DPA)
Berichte über Penetrationstests
Weißbuch zur Sicherheit
Sicherheit
Zugriffskontrollen
- Rollenbasierte Zugriffskontrolle (RBAC)
- Multi-Faktor-Authentifizierung (MFA)
- SAML/SSO
Cloud-Sicherheit
- Zwei Firewalls
- Anti-Virus und Malware-Schutz
- Endpunkt-Erkennung und -Reaktion
Sicherheit im Rechenzentrum
- Physische Sicherheit
- 24/7 Schutz
- Ständige Überwachung
Schutz der Daten
- DPA-konform
- Vorlage verfügbar
- Kundenspezifische Bestimmungen berücksichtigt
Endpunkt-Sicherheit
- Erweiterte Endpunkt-Erkennung und -Reaktion (EDR)
- Regelmäßige Sicherheitsbeurteilungen
- Umfassende Sicherheitspraktiken für den Betrieb
Netzwerksicherheit
- Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)
- Kontinuierliche Überwachung
- Proaktive Schadensbegrenzung
Patching und Schwachstellen
- Regelmäßiges Patchen
- Proaktiver Ansatz
- Automatisierte Aktualisierungen
Erkennung von Bedrohungen
- Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)
- Duale Firewalls & Anti-Viren-/Malware-Scans
- Proaktive Schadensbegrenzung & automatische Blockierung
Benutzer-Sicherheitseinstellungen
- Ende-zu-Ende-Verschlüsselung
- Passwortschutz
- 2-Faktor-Authentifizierung
Einhaltung der Vorschriften
Wir unterstützen Sie bei der Einhaltung der folgenden Vorschriften
Merkmal Zur Compliance-Karte
- Nationales Recht
- Regionale Mandate
- Branchenspezifische Vorschriften
Cyber Essentials (UK)
- Grenzwertige Firewalls
- Sichere Konfiguration
- Benutzerzugriffskontrolle
- Schutz vor Malware
- Patch-Verwaltung
GPDR (EU)
- Art. 32 - Sicherheit der Verarbeitung
- Art. 25 - Datenschutz durch Design/Vorgabe
- Art. 33 - 34 Benachrichtigung bei Verstößen
- Art. 44 - 50 Internationale Übermittlungen
- Art. 5 & 30 Rechenschaftspflicht und Transparenz
FINRA (US)
- Regel 4511 (Bücher und Aufzeichnungen)
- Regel 3110 (Beaufsichtigung)
- Cybersecurity-Leitlinien
FISMA (US)
- Schutz von Systemen und Kommunikation
- Prüfung und Rechenschaftspflicht
- Zugangskontrolle
HIPAA (US)
- Zugangskontrolle
- Audit-Kontrollen
- Integrität
- Authentifizierung
- Übertragungssicherheit
NSM ICT (Norwegen)
- Schützen & Pflegen
- Benutzerzugangskontrolle
- Erkennen
- Reagieren & Wiederherstellen
SOX (US)
- Abschnitt 302 - Unternehmensverantwortung für Finanzberichte
- Abschnitt 404 - Bewertung der internen Kontrollen durch das Management
- Regeln zur Datenaufbewahrung
US-Bundesstaat-spezifisch
- CCPA / CPRA, VCDPA, CPA
- CTDPA, UCPA, TDPSA
- OCPA, DPDP-Gesetz
Politiken
Benachrichtigung bei Datenverstößen
- Benachrichtigung innerhalb von 72 Stunden nach Bekanntwerden des Verstoßes
- Plan zur Reaktion auf Vorfälle
- Datenschutz-Folgenabschätzungen
- Datenschutz durch Design
Cookies Politik
- Cookies erklärt
- Cookies von Dritten
- Ihre Kontrolle über Cookies
Wohnsitz der Daten
- Wählen Sie Ihren Datenspeicherort
- Weltweit verteilte Server
- Keine Drittparteien beteiligt
Datenschutzbestimmungen
- Ihre Rechte
- Wie wir Ihre persönlichen Daten sammeln und verwenden
- Wie lange wir Ihre Daten speichern
- Wo Ihre Daten gespeichert werden
- Regeln für die Weitergabe an Dritte
Plan zur Reaktion auf Vorfälle
- Erkennung und Klassifizierung von Zwischenfällen
- Protokolle zur Reaktion auf Vorfälle:
- Kundenbenachrichtigung
Bedingungen für den Service
- Nutzungslizenz
- Haftungsausschluss
- Beschränkungen
- Revisionen und Irrtümer
- Geltendes Recht: Norwegen
Governance und Risiko
Überprüfbare Pfade
- Revisionsfähige Protokolle
- Unveränderliche Protokolle
- Zugangskontrollen
Plan zur Wiederherstellung im Katastrophenfall
- Redundanz und Rechenzentrumsverteilung
- Backup-Lösungen
- Regelmäßige Prüfung der Backup-Integrität
Penetrationstests
- Regelmäßige Audits und Updates
- Interne und externe Audits
- Penetrationstests durch Dritte
Management von Drittanbietern
- Auswahl und Bewertung von Anbietern
- Vereinbarungen zur Datenverarbeitung (DPA)
- Laufende Evaluierungen
- Sicherheit des Prozessors