Centro de confianza de Filemail

Visión general

Bienvenido al Centro de confianza de Filemail. Aquí encontrará una amplia gama de información sobre las funciones y capacidades que ofrecemos para ayudarle a cumplir con los mandatos regionales y específicos del sector.

Explore nuestro Centro de Confianza para obtener claridad sobre el marco que rige nuestra forma de operar, con un fuerte énfasis en la confianza, la confidencialidad y la seguridad.

Estado operativo en tiempo real

Todos los servicios están en línea y operativos.

Consulte nuestro estado detallado en nuestra página específica.

Cumpla los siguientes mandatos

Nuestra infraestructura permite el cumplimiento de la normativa. Los resultados finales del cumplimiento dependen del uso que haga el cliente.

cyber essentials españa
finra
fisma
gdpr
hipaa
nsm ict
sox

Documentos disponibles previa petición

Contacte con nosotros a través del chat 24 horas

BAA para la HIPAA

Acuerdo de Tratamiento de Datos (APD)

Informes de pruebas de penetración

Libro Blanco sobre seguridad

Seguridad

Controles de acceso

  • Control de acceso basado en roles (RBAC)
  • Autenticación multifactor (MFA)
  • SAML/SSO

Seguridad en la nube

  • Doble cortafuegos
  • Protección antivirus y contra malware
  • Detección y respuesta a puntos finales

Seguridad del centro de datos

  • Seguridad física
  • Protección 24/7
  • Vigilancia constante

Protección de datos

  • DPA-Ready
  • Plantilla disponible
  • Consideración de estipulaciones personalizadas

Seguridad de puntos finales

  • Detección y respuesta avanzadas para puntos finales (EDR)
  • Evaluaciones de seguridad periódicas
  • Prácticas exhaustivas de seguridad de las operaciones

Seguridad de redes

  • Sistemas de detección y prevención de intrusiones (IDS/IPS)
  • Supervisión continua
  • Mitigación proactiva

Parches y vulnerabilidades

  • Aplicación periódica de parches
  • Enfoque proactivo
  • Actualizaciones automáticas

Detección de amenazas

  • Sistemas de detección y prevención de intrusiones (IDS/IPS)
  • Cortafuegos duales y antivirus / escaneado de malware
  • Mitigación proactiva y bloqueo automático

Configuración de seguridad del usuario

  • Cifrado de extremo a extremo
  • Protección por contraseña
  • Autenticación de 2 factores

Cumplimiento

Le facilitamos el cumplimiento de los siguientes mandatos

Características del mapa de cumplimiento

  • Legislación nacional
  • Mandatos regionales
  • Normativa sectorial

Cyber Essentials (Reino Unido)

  • Cortafuegos fronterizos
  • Configuración segura
  • Control de acceso de usuarios
  • Protección contra malware
  • Gestión de parches

GPDR (UE)

  • Art. 32 - Seguridad del tratamiento
  • Art. 25 - Protección de datos por diseño / defecto
  • Arts. 33 - 34 Notificación de violaciones
  • Arts. 44 - 50 Transferencias internacionales
  • Arts. 5 y 30 Responsabilidad y transparencia

FINRA (EE.UU.)

  • Norma 4511 (Libros y registros)
  • Norma 3110 (Supervisión)
  • Orientaciones sobre ciberseguridad

FISMA (EE.UU.)

  • Protección de sistemas y comunicaciones
  • Auditoría y rendición de cuentas
  • Control de acceso

HIPAA (EE.UU.)

  • Control de acceso
  • Controles de auditoría
  • Integridad
  • Autenticación
  • Seguridad de transmisión

NSM ICT (Noruega)

  • Proteger y mantener
  • Control de acceso de usuarios
  • Detectar
  • Responder y recuperar

SOX (EE.UU.)

  • Sección 302 - Responsabilidad empresarial por los informes financieros
  • Sección 404 - Evaluación de los controles internos por parte de la dirección
  • Normas de conservación de datos

Estados Unidos

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, Ley DPDP

Políticas

Notificación de violación de datos

  • Notificación en un plazo de 72 horas tras tener conocimiento de la violación
  • Plan de respuesta a incidentes
  • Evaluaciones de impacto de la protección de datos
  • Privacidad desde el diseño

Política de cookies

  • Explicación de las cookies
  • Cookies de terceros
  • Su control sobre las cookies

Residencia de datos

  • Elija su lugar de almacenamiento de datos
  • Servidores distribuidos por todo el mundo
  • Sin intervención de terceros

Política de privacidad

  • Sus derechos
  • Cómo recopilamos y utilizamos sus datos personales
  • Cuánto tiempo almacenamos sus datos
  • Dónde se almacenan sus datos
  • Normas de divulgación a terceros

Plan de respuesta a incidentes

  • Detección y clasificación de incidentes
  • Protocolos de respuesta a incidentes:
  • Notificación al cliente

Condiciones de uso

  • Licencia de uso
  • Descargo de responsabilidad
  • Limitaciones
  • Revisiones y errores
  • Legislación aplicable: Noruega

Gobernanza y riesgos

Registros auditables

  • Registros auditables
  • Registros inmutables
  • Controles de acceso

Plan de recuperación en caso de catástrofe

  • Redundancia y distribución de centros de datos
  • Soluciones de copia de seguridad
  • Pruebas periódicas de la integridad de las copias de seguridad

Pruebas de penetración

  • Auditorías y actualizaciones periódicas
  • Auditorías internas y externas
  • Pruebas de penetración realizadas por terceros

Gestión de terceros

  • Selección y evaluación de proveedores
  • Acuerdos de procesamiento de datos (APD)
  • Evaluaciones continuas
  • Seguridad del procesador
Contacte con nuestro equipo de seguridad
Si tiene alguna pregunta, no dude en ponerse en contacto con nosotros.
Utilice nuestra función de chat para ponerse en contacto con nosotros