Centrum zaufania Filemail

Przegląd

Witamy w Centrum zaufania Filemail. Znajdziesz tu szeroki zakres informacji na temat funkcji i możliwości, które zapewniamy, aby pomóc Ci zachować zgodność z regionalnymi i sektorowymi mandatami.

Zapoznaj się z naszym Centrum zaufania, aby uzyskać jasność co do ram, które regulują nasz sposób działania, z silnym naciskiem na zaufanie, poufność i bezpieczeństwo.

Stan operacyjny w czasie rzeczywistym

Wszystkie usługi są online i działają.

Sprawdź nasz status na poziomie szczegółowym, odwiedzając naszą dedykowaną stronę.

Zgodność z następującymi wymogami

Nasza infrastruktura zapewnia zgodność z przepisami. Ostateczne wyniki w zakresie zgodności zależą od sposobu użytkowania przez klienta.

cyber essentials uk
finra
fisma
gdpr
hipaa
nsm ict
podeszwa

BAA dla HIPAA

Umowa o przetwarzaniu danych (DPA)

Raporty z testów penetracyjnych

Biała księga dotycząca bezpieczeństwa

Bezpieczeństwo

Kontrola dostępu

  • Kontrola dostępu oparta na rolach (RBAC)
  • Uwierzytelnianie wieloskładnikowe (MFA)
  • SAML/SSO

Bezpieczeństwo w chmurze

  • Podwójne zapory ogniowe
  • Ochrona antywirusowa i przed złośliwym oprogramowaniem
  • Wykrywanie i reagowanie w punktach końcowych

Bezpieczeństwo centrum danych

  • Bezpieczeństwo fizyczne
  • Ochrona 24/7
  • Stały nadzór

Ochrona danych

  • DPA-Ready
  • Dostępny szablon
  • Niestandardowe warunki do rozważenia

Bezpieczeństwo punktów końcowych

  • Zaawansowane wykrywanie i reagowanie w punktach końcowych (EDR)
  • Regularne oceny bezpieczeństwa
  • Kompleksowe praktyki bezpieczeństwa operacji

Bezpieczeństwo sieci

  • Systemy wykrywania i zapobiegania włamaniom (IDS/IPS)
  • Ciągłe monitorowanie
  • Proaktywne łagodzenie skutków

Łatki i podatność na ataki

  • Regularne łatanie
  • Proaktywne podejście
  • Zautomatyzowane aktualizacje

Wykrywanie zagrożeń

  • Systemy wykrywania i zapobiegania włamaniom (IDS/IPS)
  • Podwójne zapory ogniowe i skanowanie antywirusowe/złośliwego oprogramowania
  • Proaktywne ograniczanie i automatyczne blokowanie

Ustawienia zabezpieczeń użytkownika

  • Szyfrowanie typu end-to-end
  • Ochrona hasłem
  • Uwierzytelnianie 2-czynnikowe

Zgodność

Pomoc w zapewnieniu zgodności z następującymi wymogami

Funkcja do mapy zgodności

  • Prawo krajowe
  • Mandaty regionalne
  • Przepisy branżowe

Cyber Essentials (Wielka Brytania)

  • Boundary Firewalls
  • Bezpieczna konfiguracja
  • Kontrola dostępu użytkowników
  • Ochrona przed złośliwym oprogramowaniem
  • Zarządzanie poprawkami

GPDR (UE)

  • Art. 32 - Bezpieczeństwo przetwarzania
  • Art. 25 - Ochrona danych w fazie projektowania / domyślna
  • Art. 33 - 34 Powiadomienie o naruszeniu
  • Art. 44 - 50 Przekazywanie danych za granicę
  • Art. 5 i 30 Odpowiedzialność i przejrzystość

FINRA (USA)

  • Zasada 4511 (Księgi i rejestry)
  • Zasada 3110 (Nadzór)
  • Wytyczne dotyczące cyberbezpieczeństwa

FISMA (USA)

  • Ochrona systemów i komunikacji
  • Audyt i odpowiedzialność
  • Kontrola dostępu

HIPAA (USA)

  • Kontrola dostępu
  • Kontrola audytu
  • Integralność
  • Uwierzytelnianie
  • Bezpieczeństwo transmisji

NSM ICT (Norwegia)

  • Ochrona i utrzymanie
  • Kontrola dostępu użytkowników
  • Wykrywanie
  • Reagowanie i odzyskiwanie

SOX (USA)

  • Sekcja 302 - Odpowiedzialność korporacyjna za sprawozdania finansowe
  • Sekcja 404 - Ocena kontroli wewnętrznej przez kierownictwo
  • Zasady przechowywania danych

Specyficzne dla stanu USA

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, ustawa DPDP

Zasady

Powiadomienie o naruszeniu ochrony danych

  • Powiadomienie w ciągu 72 godzin od uzyskania informacji o naruszeniu
  • Plan reagowania na incydenty
  • Ocena wpływu na ochronę danych
  • Prywatność od samego początku

Polityka plików cookie

  • Wyjaśnienie dotyczące plików cookie
  • Pliki cookie stron trzecich
  • Kontrola użytkownika nad plikami cookie

Miejsce przechowywania danych

  • Wybierz lokalizację przechowywania danych
  • Serwery rozproszone na całym świecie
  • Brak udziału stron trzecich

Polityka prywatności

  • Twoje prawa
  • W jaki sposób gromadzimy i wykorzystujemy dane osobowe użytkowników
  • Jak długo przechowujemy dane użytkownika
  • Gdzie przechowywane są dane użytkownika
  • Zasady ujawniania danych stronom trzecim

Plan reagowania na incydenty

  • Wykrywanie i klasyfikacja incydentów
  • Protokoły reagowania na incydenty:
  • Powiadomienie klienta

Warunki korzystania z usługi

  • Licencja na użytkowanie
  • Zastrzeżenie
  • Ograniczenia
  • Poprawki i błędy
  • Prawo właściwe: Norwegia

Zarządzanie i ryzyko

Audytowalne ścieżki

  • Dzienniki podlegające audytowi
  • Niezmienne dzienniki
  • Kontrola dostępu

Plan odzyskiwania danych po awarii

  • Redundancja i dystrybucja centrów danych
  • Rozwiązania do tworzenia kopii zapasowych
  • Regularne testowanie integralności kopii zapasowych

Testy penetracyjne

  • Regularne audyty i aktualizacje
  • Audyty wewnętrzne i zewnętrzne
  • Testy penetracyjne przeprowadzane przez strony trzecie

Zarządzanie stronami trzecimi

  • Wybór i ocena dostawców
  • Umowy o przetwarzanie danych (DPA)
  • Bieżące oceny
  • Bezpieczeństwo procesora
Skontaktuj się z naszym zespołem ds. bezpieczeństwa
Prosimy o kontakt w przypadku jakichkolwiek pytań
Skorzystaj z funkcji czatu, aby się z nami skontaktować