Centre de confiance de Filemail
Vue d'ensemble
Bienvenue au Trust Center de Filemail. Vous y trouverez un large éventail d'informations sur les fonctions et les capacités que nous fournissons pour vous aider à vous conformer aux mandats régionaux et sectoriels.
Explorez notre Trust Center pour mieux comprendre le cadre qui régit notre fonctionnement, en mettant l'accent sur la confiance, la confidentialité et la sécurité.
État opérationnel en temps réel
Tous les services sont en ligne et opérationnels.
Vous pouvez consulter notre statut à un niveau granulaire en visitant notre page dédiée.
Se conformer aux mandats suivants
Notre infrastructure permet de se conformer à la réglementation. Les résultats finaux en matière de conformité dépendent de l'utilisation qu'en fait le client.







Documents disponibles sur demande
BAA pour HIPAA
Accord sur le traitement des données (DPA)
Rapports sur les tests de pénétration
Livre blanc sur la sécurité
Sécurité
Contrôles d'accès
- Contrôle d'accès basé sur les rôles (RBAC)
- Authentification multi-facteurs (MFA)
- SAML/SSO
Sécurité de l'informatique en nuage
- Double pare-feu
- Anti-virus et protection contre les logiciels malveillants
- Détection et réponse des points finaux
Sécurité des centres de données
- Sécurité physique
- Protection 24/7
- Surveillance constante
Protection des données
- Prêt pour le DPA
- Modèle disponible
- Stipulations personnalisées prises en compte
Sécurité des points finaux
- Détection et réponse avancées des points de terminaison (EDR)
- Évaluations régulières de la sécurité
- Pratiques complètes de sécurité des opérations
Sécurité des réseaux
- Systèmes de détection et de prévention des intrusions (IDS/IPS)
- Surveillance continue
- Atténuation proactive
Corrections et vulnérabilité
- Corrections régulières
- Approche proactive
- Mises à jour automatisées
Détection des menaces
- Systèmes de détection et de prévention des intrusions (IDS/IPS)
- Double pare-feu, anti-virus et analyse des logiciels malveillants
- Atténuation proactive et blocage automatisé
Paramètres de sécurité de l'utilisateur
- Cryptage de bout en bout
- Protection par mot de passe
- Authentification à 2 facteurs
Conformité
Vous aider à vous conformer aux mandats suivants
Caractéristiques de la carte de conformité
- Loi nationale
- Mandats régionaux
- Réglementations sectorielles
Cyber Essentials (Royaume-Uni)
- Pare-feu de frontière
- Configuration sécurisée
- Contrôle d'accès des utilisateurs
- Protection contre les logiciels malveillants
- Gestion des correctifs
GPDR (UE)
- Art. 32 - Sécurité du traitement
- Art. 25 - Protection des données dès la conception / par défaut
- Articles 33 à 34 - Notification de violation 33 - 34 Notification de violation
- Articles 44 à 50 44 - 50 Transferts internationaux
- Articles 5 et 30 5 & 30 Responsabilité et transparence
FINRA (ÉTATS-UNIS)
- Règle 4511 (Livres et registres)
- Règle 3110 (Supervision)
- Conseils en matière de cybersécurité
FISMA (ÉTATS-UNIS)
- Protection des systèmes et des communications
- Audit et responsabilité
- Contrôle d'accès
HIPAA (ÉTATS-UNIS)
- Contrôle d'accès
- Contrôles d'audit
- Intégrité
- Authentification
- Sécurité de la transmission
NSM ICT (Norvège)
- Protéger et maintenir
- Contrôle d'accès des utilisateurs
- Détecter
- Répondre & Récupérer
SOX (ÉTATS-UNIS)
- Section 302 - Responsabilité des entreprises en matière de rapports financiers
- Section 404 - Évaluation des contrôles internes par la direction
- Règles de conservation des données
Spécifique à l'État américain
- CCPA / CPRA, VCDPA, CPA
- CTDPA, UCPA, TDPSA
- OCPA, loi sur le DPDP
Politiques
Notification de violation de données
- Notification dans les 72 heures après avoir pris connaissance de la violation
- Plan d'intervention en cas d'incident
- Évaluation de l'impact sur la protection des données
- Protection de la vie privée dès la conception
Politique en matière de cookies
- Explication des cookies
- Cookies de tiers
- Votre contrôle sur les cookies
Résidence des données
- Choisissez le lieu de stockage de vos données
- Serveurs répartis dans le monde entier
- Pas de tiers impliqués
Politique de protection de la vie privée
- Vos droits
- Comment nous collectons et utilisons vos données personnelles
- Pendant combien de temps nous conservons vos informations
- Où vos données sont-elles stockées ?
- Règles de divulgation à des tiers
Plan de réponse aux incidents
- Détection et classification des incidents
- Protocoles de réponse aux incidents :
- Notification des clients
Conditions d'utilisation
- Licence d'utilisation
- Clause de non-responsabilité
- Limitations
- Révisions et erreurs
- Droit applicable : Norvège
Gouvernance et risques
Pistes d'audit
- Journaux vérifiables
- Journaux immuables
- Contrôles d'accès
Plan de reprise après sinistre
- Redondance et répartition des centres de données
- Solutions de sauvegarde
- Test régulier de l'intégrité des sauvegardes
Tests de pénétration
- Audits réguliers et mises à jour
- Audits internes et externes
- Tests de pénétration par des tiers
Gestion des tiers
- Sélection et évaluation des fournisseurs
- Accords sur le traitement des données (DPA)
- Évaluations continues
- Sécurité des processeurs