Centro fiduciario di Filemail
Panoramica
Benvenuti nel Trust Center di Filemail. Qui troverete un'ampia gamma di informazioni sulle funzioni e le capacità che offriamo per aiutarvi a rispettare i mandati regionali e settoriali.
Esplorate il nostro Trust Center per ottenere chiarezza sul quadro che regola il nostro modo di operare, con una forte enfasi su fiducia, riservatezza e sicurezza.
Stato operativo in tempo reale
Tutti i servizi sono online e operativi.
Per verificare il nostro stato a livello granulare, visitate la nostra pagina dedicata.
Conformità ai seguenti mandati
La nostra infrastruttura consente la conformità alle normative. I risultati finali della conformità dipendono dall'utilizzo da parte del cliente.







Documenti disponibili su richiesta
BAA per HIPAA
Accordo sul trattamento dei dati (DPA)
Rapporti sui test di penetrazione
Libro bianco sulla sicurezza
Sicurezza
Controlli di accesso
- Controllo dell'accesso basato sui ruoli (RBAC)
- Autenticazione a più fattori (MFA)
- SAML/SSO
Sicurezza nel cloud
- Doppio firewall
- Protezione antivirus e malware
- Rilevamento e risposta degli endpoint
Sicurezza dei centri dati
- Sicurezza fisica
- Protezione 24/7
- Sorveglianza costante
Protezione dei dati
- Pronti per il DPA
- Modello disponibile
- Sono prese in considerazione clausole personalizzate
Sicurezza dei punti terminali
- Rilevamento e risposta avanzati degli endpoint (EDR)
- Valutazioni periodiche della sicurezza
- Pratiche di sicurezza operativa complete
Sicurezza di rete
- Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS)
- Monitoraggio continuo
- Mitigazione proattiva
Patching e vulnerabilità
- Patching regolare
- Approccio proattivo
- Aggiornamenti automatici
Rilevamento delle minacce
- Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS)
- Doppio firewall e scansione antivirus/malware
- Mitigazione proattiva e blocco automatico
Impostazioni di sicurezza dell'utente
- Crittografia end-to-end
- Protezione con password
- Autenticazione a 2 fattori
Conformità
Vi aiutiamo ad essere conformi ai seguenti mandati
Caratteristica della mappa di conformità
- Legge nazionale
- Mandati regionali
- Normative specifiche del settore
Cyber Essentials (Regno Unito)
- Firewall perimetrali
- Configurazione sicura
- Controllo dell'accesso degli utenti
- Protezione da malware
- Gestione delle patch
GPDR (UE)
- Art. 32 - Sicurezza del trattamento
- Art. 25 - Protezione dei dati per progettazione/default
- Artt. 33 - 34 Notifica di violazione
- Artt. 44 - 50 Trasferimenti internazionali
- Artt. 5 e 30 Responsabilità e trasparenza
FINRA (USA)
- Regola 4511 (Libri e registri)
- Regola 3110 (Vigilanza)
- Guida alla cybersecurity
FISMA (USA)
- Protezione dei sistemi e delle comunicazioni
- Audit e responsabilità
- Controllo degli accessi
HIPAA (USA)
- Controllo degli accessi
- Controlli di audit
- Integrità
- Autenticazione
- Sicurezza della trasmissione
NSM ICT (Norvegia)
- Proteggere e mantenere
- Controllo dell'accesso degli utenti
- Rilevare
- Rispondere e recuperare
SOX (USA)
- Sezione 302 - Responsabilità aziendale per i rapporti finanziari
- Sezione 404 - Valutazione dei controlli interni da parte della dirigenza
- Regole di conservazione dei dati
Specifico per gli Stati Uniti
- CCPA / CPRA, VCDPA, CPA
- CTDPA, UCPA, TDPSA
- OCPA, Legge DPDP
Politiche
Notifica di violazione dei dati
- Notifica entro 72 ore dal momento in cui si viene a conoscenza della violazione.
- Piano di risposta agli incidenti
- Valutazioni d'impatto sulla protezione dei dati
- Privacy by Design
Politica sui cookie
- I cookie spiegati
- Cookie di terze parti
- Il vostro controllo sui cookie
Residenza dei dati
- Scegliete il luogo di archiviazione dei dati
- Server distribuiti a livello globale
- Nessuna terza parte coinvolta
Informativa sulla privacy
- I vostri diritti
- Come raccogliamo e utilizziamo i vostri dati personali
- Per quanto tempo conserviamo i vostri dati
- Dove vengono conservati i vostri dati
- Regole di divulgazione a terzi
Piano di risposta agli incidenti
- Rilevamento e classificazione degli incidenti
- Protocolli di risposta agli incidenti:
- Notifica al cliente
Condizioni di servizio
- Licenza d'uso
- Esclusione di responsabilità
- Limitazioni
- Revisioni ed errori
- Legge applicabile: Norvegia
Governance e rischio
Tracciati verificabili
- Registri verificabili
- Registri immutabili
- Controlli di accesso
Piano di disaster recovery
- Ridondanza e distribuzione dei centri dati
- Soluzioni di backup
- Test regolari dell'integrità del backup
Test di penetrazione
- Audit e aggiornamenti regolari
- Audit interni ed esterni
- Test di penetrazione da parte di terzi
Gestione di terze parti
- Selezione e valutazione dei fornitori
- Accordi di elaborazione dati (DPA)
- Valutazioni continue
- Sicurezza del processore