Centro de confianza de Filemail
Visión general
Bienvenido al Centro de confianza de Filemail. Aquí encontrará una amplia gama de información sobre las funciones y capacidades que ofrecemos para ayudarle a cumplir con los mandatos regionales y específicos del sector.
Explore nuestro Centro de Confianza para obtener claridad sobre el marco que rige nuestra forma de operar, con un fuerte énfasis en la confianza, la confidencialidad y la seguridad.
Estado operativo en tiempo real
Todos los servicios están en línea y operativos.
Consulte nuestro estado detallado en nuestra página específica.
Cumpla los siguientes mandatos
Nuestra infraestructura permite el cumplimiento de la normativa. Los resultados finales del cumplimiento dependen del uso que haga el cliente.







Documentos disponibles previa petición
BAA para la HIPAA
Acuerdo de Tratamiento de Datos (APD)
Informes de pruebas de penetración
Libro Blanco sobre seguridad
Seguridad
Controles de acceso
- Control de acceso basado en roles (RBAC)
- Autenticación multifactor (MFA)
- SAML/SSO
Seguridad en la nube
- Doble cortafuegos
- Protección antivirus y contra malware
- Detección y respuesta a puntos finales
Seguridad del centro de datos
- Seguridad física
- Protección 24/7
- Vigilancia constante
Protección de datos
- DPA-Ready
- Plantilla disponible
- Consideración de estipulaciones personalizadas
Seguridad de puntos finales
- Detección y respuesta avanzadas para puntos finales (EDR)
- Evaluaciones de seguridad periódicas
- Prácticas exhaustivas de seguridad de las operaciones
Seguridad de redes
- Sistemas de detección y prevención de intrusiones (IDS/IPS)
- Supervisión continua
- Mitigación proactiva
Parches y vulnerabilidades
- Aplicación periódica de parches
- Enfoque proactivo
- Actualizaciones automáticas
Detección de amenazas
- Sistemas de detección y prevención de intrusiones (IDS/IPS)
- Cortafuegos duales y antivirus / escaneado de malware
- Mitigación proactiva y bloqueo automático
Configuración de seguridad del usuario
- Cifrado de extremo a extremo
- Protección por contraseña
- Autenticación de 2 factores
Cumplimiento
Le facilitamos el cumplimiento de los siguientes mandatos
Características del mapa de cumplimiento
- Legislación nacional
- Mandatos regionales
- Normativa sectorial
Cyber Essentials (Reino Unido)
- Cortafuegos fronterizos
- Configuración segura
- Control de acceso de usuarios
- Protección contra malware
- Gestión de parches
GPDR (UE)
- Art. 32 - Seguridad del tratamiento
- Art. 25 - Protección de datos por diseño / defecto
- Arts. 33 - 34 Notificación de violaciones
- Arts. 44 - 50 Transferencias internacionales
- Arts. 5 y 30 Responsabilidad y transparencia
FINRA (EE.UU.)
- Norma 4511 (Libros y registros)
- Norma 3110 (Supervisión)
- Orientaciones sobre ciberseguridad
FISMA (EE.UU.)
- Protección de sistemas y comunicaciones
- Auditoría y rendición de cuentas
- Control de acceso
HIPAA (EE.UU.)
- Control de acceso
- Controles de auditoría
- Integridad
- Autenticación
- Seguridad de transmisión
NSM ICT (Noruega)
- Proteger y mantener
- Control de acceso de usuarios
- Detectar
- Responder y recuperar
SOX (EE.UU.)
- Sección 302 - Responsabilidad empresarial por los informes financieros
- Sección 404 - Evaluación de los controles internos por parte de la dirección
- Normas de conservación de datos
Estados Unidos
- CCPA / CPRA, VCDPA, CPA
- CTDPA, UCPA, TDPSA
- OCPA, Ley DPDP
Políticas
Notificación de violación de datos
- Notificación en un plazo de 72 horas tras tener conocimiento de la violación
- Plan de respuesta a incidentes
- Evaluaciones de impacto de la protección de datos
- Privacidad desde el diseño
Política de cookies
- Explicación de las cookies
- Cookies de terceros
- Su control sobre las cookies
Residencia de datos
- Elija su lugar de almacenamiento de datos
- Servidores distribuidos por todo el mundo
- Sin intervención de terceros
Política de privacidad
- Sus derechos
- Cómo recopilamos y utilizamos sus datos personales
- Cuánto tiempo almacenamos sus datos
- Dónde se almacenan sus datos
- Normas de divulgación a terceros
Plan de respuesta a incidentes
- Detección y clasificación de incidentes
- Protocolos de respuesta a incidentes:
- Notificación al cliente
Condiciones de uso
- Licencia de uso
- Descargo de responsabilidad
- Limitaciones
- Revisiones y errores
- Legislación aplicable: Noruega
Gobernanza y riesgos
Registros auditables
- Registros auditables
- Registros inmutables
- Controles de acceso
Plan de recuperación en caso de catástrofe
- Redundancia y distribución de centros de datos
- Soluciones de copia de seguridad
- Pruebas periódicas de la integridad de las copias de seguridad
Pruebas de penetración
- Auditorías y actualizaciones periódicas
- Auditorías internas y externas
- Pruebas de penetración realizadas por terceros
Gestión de terceros
- Selección y evaluación de proveedores
- Acuerdos de procesamiento de datos (APD)
- Evaluaciones continuas
- Seguridad del procesador