Filemails Trust Center

Übersicht

Willkommen im Trust Center von Filemail. Hier finden Sie eine breite Palette von Informationen über die Funktionen und Möglichkeiten, die wir Ihnen zur Verfügung stellen, um Sie bei der Einhaltung regionaler und branchenspezifischer Vorschriften zu unterstützen.

Erkunden Sie unser Trust Center, um Klarheit über den Rahmen zu gewinnen, der unsere Arbeitsweise bestimmt, mit einem starken Schwerpunkt auf Vertrauen, Vertraulichkeit und Sicherheit.

Echtzeit-Betriebsstatus

Alle Dienste sind online und betriebsbereit.

Auf unserer speziellen Seite können Sie sich über den aktuellen Stand der Dinge informieren.

Halten Sie die folgenden Vorschriften ein

Unsere Infrastruktur ermöglicht die Einhaltung von Vorschriften. Die endgültigen Ergebnisse der Konformität hängen von der Nutzung durch den Kunden ab.

cyber essentials uk
finra
fisma
gdpr
hipaa
nsm ict
sox

Dokumente auf Anfrage erhältlich

Kontaktieren Sie uns über den 24-Stunden-Chat

BAA für HIPAA

Datenverarbeitungsvertrag (DPA)

Berichte über Penetrationstests

Weißbuch zur Sicherheit

Sicherheit

Zugriffskontrollen

  • Rollenbasierte Zugriffskontrolle (RBAC)
  • Multi-Faktor-Authentifizierung (MFA)
  • SAML/SSO

Cloud-Sicherheit

  • Zwei Firewalls
  • Anti-Virus und Malware-Schutz
  • Endpunkt-Erkennung und -Reaktion

Sicherheit im Rechenzentrum

  • Physische Sicherheit
  • 24/7 Schutz
  • Ständige Überwachung

Schutz der Daten

  • DPA-konform
  • Vorlage verfügbar
  • Kundenspezifische Bestimmungen berücksichtigt

Endpunkt-Sicherheit

  • Erweiterte Endpunkt-Erkennung und -Reaktion (EDR)
  • Regelmäßige Sicherheitsbeurteilungen
  • Umfassende Sicherheitspraktiken für den Betrieb

Netzwerksicherheit

  • Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)
  • Kontinuierliche Überwachung
  • Proaktive Schadensbegrenzung

Patching und Schwachstellen

  • Regelmäßiges Patchen
  • Proaktiver Ansatz
  • Automatisierte Aktualisierungen

Erkennung von Bedrohungen

  • Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)
  • Duale Firewalls & Anti-Viren-/Malware-Scans
  • Proaktive Schadensbegrenzung & automatische Blockierung

Benutzer-Sicherheitseinstellungen

  • Ende-zu-Ende-Verschlüsselung
  • Passwortschutz
  • 2-Faktor-Authentifizierung

Einhaltung der Vorschriften

Wir unterstützen Sie bei der Einhaltung der folgenden Vorschriften

Merkmal Zur Compliance-Karte

  • Nationales Recht
  • Regionale Mandate
  • Branchenspezifische Vorschriften

Cyber Essentials (UK)

  • Grenzwertige Firewalls
  • Sichere Konfiguration
  • Benutzerzugriffskontrolle
  • Schutz vor Malware
  • Patch-Verwaltung

GPDR (EU)

  • Art. 32 - Sicherheit der Verarbeitung
  • Art. 25 - Datenschutz durch Design/Vorgabe
  • Art. 33 - 34 Benachrichtigung bei Verstößen
  • Art. 44 - 50 Internationale Übermittlungen
  • Art. 5 & 30 Rechenschaftspflicht und Transparenz

FINRA (US)

  • Regel 4511 (Bücher und Aufzeichnungen)
  • Regel 3110 (Beaufsichtigung)
  • Cybersecurity-Leitlinien

FISMA (US)

  • Schutz von Systemen und Kommunikation
  • Prüfung und Rechenschaftspflicht
  • Zugangskontrolle

HIPAA (US)

  • Zugangskontrolle
  • Audit-Kontrollen
  • Integrität
  • Authentifizierung
  • Übertragungssicherheit

NSM ICT (Norwegen)

  • Schützen & Pflegen
  • Benutzerzugangskontrolle
  • Erkennen
  • Reagieren & Wiederherstellen

SOX (US)

  • Abschnitt 302 - Unternehmensverantwortung für Finanzberichte
  • Abschnitt 404 - Bewertung der internen Kontrollen durch das Management
  • Regeln zur Datenaufbewahrung

US-Bundesstaat-spezifisch

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, DPDP-Gesetz

Politiken

Benachrichtigung bei Datenverstößen

  • Benachrichtigung innerhalb von 72 Stunden nach Bekanntwerden des Verstoßes
  • Plan zur Reaktion auf Vorfälle
  • Datenschutz-Folgenabschätzungen
  • Datenschutz durch Design

Cookies Politik

  • Cookies erklärt
  • Cookies von Dritten
  • Ihre Kontrolle über Cookies

Wohnsitz der Daten

  • Wählen Sie Ihren Datenspeicherort
  • Weltweit verteilte Server
  • Keine Drittparteien beteiligt

Datenschutzbestimmungen

  • Ihre Rechte
  • Wie wir Ihre persönlichen Daten sammeln und verwenden
  • Wie lange wir Ihre Daten speichern
  • Wo Ihre Daten gespeichert werden
  • Regeln für die Weitergabe an Dritte

Plan zur Reaktion auf Vorfälle

  • Erkennung und Klassifizierung von Zwischenfällen
  • Protokolle zur Reaktion auf Vorfälle:
  • Kundenbenachrichtigung

Bedingungen für den Service

  • Nutzungslizenz
  • Haftungsausschluss
  • Beschränkungen
  • Revisionen und Irrtümer
  • Geltendes Recht: Norwegen

Governance und Risiko

Überprüfbare Pfade

  • Revisionsfähige Protokolle
  • Unveränderliche Protokolle
  • Zugangskontrollen

Plan zur Wiederherstellung im Katastrophenfall

  • Redundanz und Rechenzentrumsverteilung
  • Backup-Lösungen
  • Regelmäßige Prüfung der Backup-Integrität

Penetrationstests

  • Regelmäßige Audits und Updates
  • Interne und externe Audits
  • Penetrationstests durch Dritte

Management von Drittanbietern

  • Auswahl und Bewertung von Anbietern
  • Vereinbarungen zur Datenverarbeitung (DPA)
  • Laufende Evaluierungen
  • Sicherheit des Prozessors
Kontakt zu unserem Sicherheitsteam
Bitte zögern Sie nicht, uns bei allen Fragen zu kontaktieren
Nutzen Sie unsere Chat-Funktionalität, um uns zu kontaktieren