Filemail's vertrouwenscentrum
Overzicht
Welkom bij het Trust Center van Filemail. Hier vindt u een breed scala aan informatie over de functies en mogelijkheden die wij bieden om u te helpen te voldoen aan regionale en sectorspecifieke mandaten.
Verken ons Trust Center om meer te weten te komen over het kader waarin wij werken, met een sterke nadruk op vertrouwen, vertrouwelijkheid en beveiliging.
Real-time operationele status
Alle services zijn online en operationeel.
Bekijk onze status op een gedetailleerd niveau door onze speciale pagina te bezoeken.
Voldoe aan de volgende verplichtingen
Onze infrastructuur maakt naleving van regelgeving mogelijk. De uiteindelijke resultaten hangen af van het gebruik door de klant.







Documenten beschikbaar op aanvraag
BAA voor HIPAA
Overeenkomst gegevensverwerking (DPA)
Rapporten van penetratietesten
Witboek over beveiliging
Beveiliging
Toegangscontrole
- Rolgebaseerde toegangscontrole (RBAC)
- Multi-factor authenticatie (MFA)
- SAML/SSO
Cloudbeveiliging
- Dubbele firewalls
- Bescherming tegen virussen en malware
- Endpointdetectie en -respons
Beveiliging datacenters
- Fysieke beveiliging
- 24/7 bescherming
- Constante bewaking
Gegevensbescherming
- DPA-geschikt
- Sjabloon beschikbaar
- Aangepaste bepalingen overwogen
Beveiliging van eindpunten
- Geavanceerde Endpoint Detectie en Response (EDR)
- Regelmatige beveiligingsbeoordelingen
- Uitgebreide operationele beveiligingspraktijken
Netwerkbeveiliging
- Inbraakdetectie- en preventiesystemen (IDS/IPS)
- Continue bewaking
- Proactieve bestrijding
Patching en kwetsbaarheid
- Regelmatig patchen
- Proactieve benadering
- Geautomatiseerde updates
Bedreigingsdetectie
- Inbraakdetectie- en preventiesystemen (IDS/IPS)
- Dubbele firewalls & anti-virus/malware scannen
- Proactieve bestrijding & automatische blokkering
Instellingen gebruikersbeveiliging
- End-to-endencryptie
- Wachtwoordbeveiliging
- 2 Factor verificatie
Naleving
Wij helpen u te voldoen aan de volgende verplichtingen
Eigenschap naar nalevingskaart
- Nationale wetgeving
- Regionale mandaten
- Industrie-specifieke regelgeving
Cyber Essentials (VK)
- Grensverleggende firewalls
- Veilige configuratie
- Toegangscontrole voor gebruikers
- Bescherming tegen malware
- Patchbeheer
GPDR (EU)
- Art. 32 - Beveiliging van de verwerking
- Art. Art. 25 - Gegevensbescherming door ontwerp/verzuim
- Art. 33 - 34 Melding van inbreuken
- Art. 44 - 50 Internationale doorgifte
- Art. 5 & 30 Verantwoording en transparantie
FINRA (VS)
- Regel 4511 (Boeken en bescheiden)
- Regel 3110 (Toezicht)
- Richtlijnen voor cyberbeveiliging
FISMA (VS)
- Bescherming van systemen en communicatie
- Audit en verantwoording
- Toegangscontrole
HIPAA (VS)
- Toegangscontrole
- Auditcontroles
- Integriteit
- Authenticatie
- Beveiliging overdracht
NSM ICT (Noorwegen)
- Beschermen en onderhouden
- Toegangscontrole voor gebruikers
- detecteren
- Reageren & herstellen
SOX (VS)
- Sectie 302 - Verantwoordelijkheid van het bedrijf voor financiële verslagen
- Sectie 404 - Beoordeling van interne controles door het management
- Regels voor het bewaren van gegevens
Staatsspecifiek voor de VS
- CCPA / CPRA, VCDPA, CPA
- CTDPA, UCPA, TDPSA
- OCPA, DPDP-wet
Beleid
Melding datalekken
- Binnen 72 uur na kennisname van inbreuk gemeld
- Incident response plan
- Effectbeoordeling gegevensbescherming
- Ingebouwde privacy
Cookiebeleid
- Cookies uitgelegd
- Cookies van derden
- Jouw controle over cookies
Gegevenslocatie
- Kies uw locatie voor gegevensopslag
- Wereldwijd verspreide servers
- Geen derde partijen betrokken
Privacybeleid
- Uw rechten
- Hoe we uw persoonlijke gegevens verzamelen en gebruiken
- Hoe lang we uw gegevens bewaren
- Waar uw gegevens worden opgeslagen
- Regels voor openbaarmaking aan derden
Plan voor respons bij incidenten
- Detectie en classificatie van incidenten
- Protocollen voor respons bij incidenten:
- Kennisgeving aan klanten
Algemene voorwaarden
- Gebruikslicentie
- Aansprakelijkheid
- Beperkingen
- Herzieningen en fouten
- Toepasselijk recht: Noorwegen
Bestuur en risico
Controleerbare sporen
- Controleerbare logboeken
- Onveranderlijke logs
- Toegangscontrole
Plan voor noodherstel
- Redundantie en datacenterdistributie
- Back-up oplossingen
- Regelmatig testen van back-upintegriteit
Penetratietesten
- Regelmatige audits en updates
- Interne en externe audits
- Penetratietesten door derden
Beheer door derden
- Selectie en beoordeling van leveranciers
- Gegevensverwerkingsovereenkomsten (DPA)
- Voortdurende evaluaties
- Beveiliging verwerker