A Filemail bizalmi központja

Áttekintés

Üdvözöljük a Filemail Bizalomközpontjában. Itt számos információt talál az általunk biztosított funkciókról és lehetőségekről, amelyek segítenek Önnek megfelelni a regionális és ágazatspecifikus megbízásoknak.

Fedezze fel a Bizalomközpontot, hogy tisztában legyen a működésünket szabályozó keretekkel, amelyek nagy hangsúlyt fektetnek a bizalomra, a bizalmasságra és a biztonságra.

Valós idejű működési állapot

Minden szolgáltatás online és működőképes.

Nézze meg állapotunkat részletesebb szinten, ha ellátogat az erre a célra létrehozott oldalunkra.

Megfeleljen a következő kötelezettségeknek

Infrastruktúránk lehetővé teszi a jogszabályoknak való megfelelést. A végső megfelelési eredmények az ügyfél általi felhasználástól függnek.

cyber essentials uk
finra
fisma
gdpr
hipaa
nsm ict
sox

Kérésre rendelkezésre álló dokumentumok

Lépjen kapcsolatba velünk 24 órás csevegés segítségével

BAA a HIPAA számára

Adatfeldolgozási megállapodás (DPA)

Behatolási teszt jelentések

Biztonsági fehér könyv

Biztonság

Hozzáférés-ellenőrzés

  • Szerepkör-alapú hozzáférés-szabályozás (RBAC)
  • Többfaktoros hitelesítés (MFA)
  • SAML/SSO

Felhőbiztonság

  • Kettős tűzfalak
  • Vírusirtás és rosszindulatú programok elleni védelem
  • Végpont-érzékelés és -reagálás

Adatközpont biztonsága

  • Fizikai biztonság
  • 24/7 védelem
  • Folyamatos felügyelet

Adatvédelem

  • DPA-kész
  • Sablon elérhető
  • Egyedi kikötések figyelembe vehetők

Végpont biztonság

  • Fejlett végpont észlelés és reagálás (EDR)
  • Rendszeres biztonsági értékelések
  • Átfogó üzemeltetési biztonsági gyakorlatok

Hálózati biztonság

  • Behatolásfelderítő és -megelőző rendszerek (IDS/IPS)
  • Folyamatos felügyelet
  • Proaktív elhárítás

Foltozás és sebezhetőség

  • Rendszeres javítás
  • Proaktív megközelítés
  • Automatizált frissítések

Fenyegetés észlelése

  • Behatolásérzékelő és -megelőző rendszerek (IDS/IPS)
  • Kettős tűzfalak és vírusirtó / rosszindulatú programok vizsgálata
  • Proaktív elhárítás és automatikus blokkolás

Felhasználói biztonsági beállítások

  • Végponttól-végpontig titkosítás
  • Jelszóvédelem
  • 2 faktoros hitelesítés

Megfelelés

A következő kötelezettségeknek való megfelelés elősegítése

Jellemző a megfelelőségi térképhez

  • Nemzeti jog
  • Regionális megbízások
  • Iparág-specifikus előírások

Cyber Essentials (Egyesült Királyság)

  • Határmenti tűzfalak
  • Biztonságos konfiguráció
  • Felhasználói hozzáférés-szabályozás
  • Rosszindulatú programok elleni védelem
  • Foltkezelés

GPDR (EU)

  • Cikk. 32. cikk - A feldolgozás biztonsága
  • Art. 25. cikk - Tervezett / alapértelmezett adatvédelem
  • Art. 33 - 34. cikk Értesítés a jogsértésről
  • Art. 44-50. cikk Nemzetközi adattovábbítás
  • Arts. 5. és 30. cikk Elszámoltathatóság és átláthatóság

FINRA (USA)

  • Szabály 4511 (Könyvek és nyilvántartások)
  • 3110. szabály (Felügyelet)
  • Kiberbiztonsági iránymutatás

FISMA (USA)

  • Rendszerek és kommunikáció védelme
  • Audit és elszámoltathatóság
  • Hozzáférés-ellenőrzés

HIPAA (USA)

  • Hozzáférés-ellenőrzés
  • Ellenőrzési ellenőrzések
  • Integritás
  • Hitelesítés
  • Átviteli biztonság

NSM ICT (Norvégia)

  • Védelem és karbantartás
  • Felhasználói hozzáférés-ellenőrzés
  • A felderítése
  • Reagálás és helyreállítás

SOX (USA)

  • 302. szakasz - Vállalati felelősség a pénzügyi jelentésekért
  • 404. szakasz - A belső kontrollok vezetői értékelése
  • Adatmegőrzési szabályok

USA állam-specifikus

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, DPDP törvény

Irányelvek

Adatvédelmi incidens bejelentése

  • Értesítés a jogsértésről való tudomásszerzést követő 72 órán belül
  • Incidensreagálási terv
  • Adatvédelmi hatásvizsgálat
  • Tervezett adatvédelem

Sütikre vonatkozó irányelvek

  • Sütik magyarázata
  • Harmadik féltől származó sütik
  • A sütik feletti ellenőrzés

Adatrezidencia

  • Válassza ki az adattárolás helyét
  • Globálisan elosztott szerverek
  • Harmadik fél bevonása nélkül

Adatvédelmi irányelvek

  • Az Ön jogai
  • Hogyan gyűjtjük és használjuk az Ön személyes adatait
  • Mennyi ideig tároljuk az Ön adatait
  • Hol tároljuk az Ön adatait
  • A harmadik felekkel való közlésre vonatkozó szabályok

Incidensreagálási terv

  • Incidensek észlelése és osztályozása
  • Incidensreagálási protokollok:
  • Ügyfelek értesítése

Szolgáltatási feltételek

  • Használati engedély
  • Jogi nyilatkozat
  • Korlátozások
  • Felülvizsgálatok és hibák
  • Irányadó jog: Norvégia

Irányítás és kockázat

Ellenőrizhető nyomvonalak

  • Ellenőrizhető naplók
  • Megváltoztathatatlan naplók
  • Hozzáférés-ellenőrzés

Katasztrófa helyreállítási terv

  • Redundancia és adatközpontok elosztása
  • Biztonsági mentési megoldások
  • A biztonsági mentés sértetlenségének rendszeres tesztelése

Behatolási tesztek

  • Rendszeres ellenőrzések és frissítések
  • Belső és külső auditok
  • Behatolásvizsgálat harmadik fél által

Harmadik fél irányítása

  • Forgalmazók kiválasztása és értékelése
  • Adatfeldolgozási megállapodások (DPA)
  • Folyamatos értékelések
  • Adatfeldolgozói biztonság
Kapcsolatfelvétel biztonsági csapatunkkal
Kérjük, ne habozzon kapcsolatba lépni velünk, ha bármilyen kérdése van.
Használja a Chat funkciót a kapcsolatfelvételhez