Centro fiduciario di Filemail

Panoramica

Benvenuti nel Trust Center di Filemail. Qui troverete un'ampia gamma di informazioni sulle funzioni e le capacità che offriamo per aiutarvi a rispettare i mandati regionali e settoriali.

Esplorate il nostro Trust Center per ottenere chiarezza sul quadro che regola il nostro modo di operare, con una forte enfasi su fiducia, riservatezza e sicurezza.

Stato operativo in tempo reale

Tutti i servizi sono online e operativi.

Per verificare il nostro stato a livello granulare, visitate la nostra pagina dedicata.

Conformità ai seguenti mandati

La nostra infrastruttura consente la conformità alle normative. I risultati finali della conformità dipendono dall'utilizzo da parte del cliente.

cyber essentials uk
Finra
fisma
gdpr
hipaa
nsm ict
sox

Documenti disponibili su richiesta

Contattateci utilizzando la chat 24 ore su 24

BAA per HIPAA

Accordo sul trattamento dei dati (DPA)

Rapporti sui test di penetrazione

Libro bianco sulla sicurezza

Sicurezza

Controlli di accesso

  • Controllo dell'accesso basato sui ruoli (RBAC)
  • Autenticazione a più fattori (MFA)
  • SAML/SSO

Sicurezza nel cloud

  • Doppio firewall
  • Protezione antivirus e malware
  • Rilevamento e risposta degli endpoint

Sicurezza dei centri dati

  • Sicurezza fisica
  • Protezione 24/7
  • Sorveglianza costante

Protezione dei dati

  • Pronti per il DPA
  • Modello disponibile
  • Sono prese in considerazione clausole personalizzate

Sicurezza dei punti terminali

  • Rilevamento e risposta avanzati degli endpoint (EDR)
  • Valutazioni periodiche della sicurezza
  • Pratiche di sicurezza operativa complete

Sicurezza di rete

  • Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS)
  • Monitoraggio continuo
  • Mitigazione proattiva

Patching e vulnerabilità

  • Patching regolare
  • Approccio proattivo
  • Aggiornamenti automatici

Rilevamento delle minacce

  • Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS)
  • Doppio firewall e scansione antivirus/malware
  • Mitigazione proattiva e blocco automatico

Impostazioni di sicurezza dell'utente

  • Crittografia end-to-end
  • Protezione con password
  • Autenticazione a 2 fattori

Conformità

Vi aiutiamo ad essere conformi ai seguenti mandati

Caratteristica della mappa di conformità

  • Legge nazionale
  • Mandati regionali
  • Normative specifiche del settore

Cyber Essentials (Regno Unito)

  • Firewall perimetrali
  • Configurazione sicura
  • Controllo dell'accesso degli utenti
  • Protezione da malware
  • Gestione delle patch

GPDR (UE)

  • Art. 32 - Sicurezza del trattamento
  • Art. 25 - Protezione dei dati per progettazione/default
  • Artt. 33 - 34 Notifica di violazione
  • Artt. 44 - 50 Trasferimenti internazionali
  • Artt. 5 e 30 Responsabilità e trasparenza

FINRA (USA)

  • Regola 4511 (Libri e registri)
  • Regola 3110 (Vigilanza)
  • Guida alla cybersecurity

FISMA (USA)

  • Protezione dei sistemi e delle comunicazioni
  • Audit e responsabilità
  • Controllo degli accessi

HIPAA (USA)

  • Controllo degli accessi
  • Controlli di audit
  • Integrità
  • Autenticazione
  • Sicurezza della trasmissione

NSM ICT (Norvegia)

  • Proteggere e mantenere
  • Controllo dell'accesso degli utenti
  • Rilevare
  • Rispondere e recuperare

SOX (USA)

  • Sezione 302 - Responsabilità aziendale per i rapporti finanziari
  • Sezione 404 - Valutazione dei controlli interni da parte della dirigenza
  • Regole di conservazione dei dati

Specifico per gli Stati Uniti

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, Legge DPDP

Politiche

Notifica di violazione dei dati

  • Notifica entro 72 ore dal momento in cui si viene a conoscenza della violazione.
  • Piano di risposta agli incidenti
  • Valutazioni d'impatto sulla protezione dei dati
  • Privacy by Design

Politica sui cookie

  • I cookie spiegati
  • Cookie di terze parti
  • Il vostro controllo sui cookie

Residenza dei dati

  • Scegliete il luogo di archiviazione dei dati
  • Server distribuiti a livello globale
  • Nessuna terza parte coinvolta

Informativa sulla privacy

  • I vostri diritti
  • Come raccogliamo e utilizziamo i vostri dati personali
  • Per quanto tempo conserviamo i vostri dati
  • Dove vengono conservati i vostri dati
  • Regole di divulgazione a terzi

Piano di risposta agli incidenti

  • Rilevamento e classificazione degli incidenti
  • Protocolli di risposta agli incidenti:
  • Notifica al cliente

Condizioni di servizio

  • Licenza d'uso
  • Esclusione di responsabilità
  • Limitazioni
  • Revisioni ed errori
  • Legge applicabile: Norvegia

Governance e rischio

Tracciati verificabili

  • Registri verificabili
  • Registri immutabili
  • Controlli di accesso

Piano di disaster recovery

  • Ridondanza e distribuzione dei centri dati
  • Soluzioni di backup
  • Test regolari dell'integrità del backup

Test di penetrazione

  • Audit e aggiornamenti regolari
  • Audit interni ed esterni
  • Test di penetrazione da parte di terzi

Gestione di terze parti

  • Selezione e valutazione dei fornitori
  • Accordi di elaborazione dati (DPA)
  • Valutazioni continue
  • Sicurezza del processore
Contattate il nostro team di sicurezza
Non esitate a contattarci per qualsiasi domanda.
Utilizzate la nostra funzione di chat per contattarci