Centrum zaufania Filemail
Przegląd
Witamy w Centrum zaufania Filemail. Znajdziesz tu szeroki zakres informacji na temat funkcji i możliwości, które zapewniamy, aby pomóc Ci zachować zgodność z regionalnymi i sektorowymi mandatami.
Zapoznaj się z naszym Centrum zaufania, aby uzyskać jasność co do ram, które regulują nasz sposób działania, z silnym naciskiem na zaufanie, poufność i bezpieczeństwo.
Stan operacyjny w czasie rzeczywistym
Wszystkie usługi są online i działają.
Sprawdź nasz status na poziomie szczegółowym, odwiedzając naszą dedykowaną stronę.
Zgodność z następującymi wymogami
Nasza infrastruktura zapewnia zgodność z przepisami. Ostateczne wyniki w zakresie zgodności zależą od sposobu użytkowania przez klienta.







Dokumenty dostępne na żądanie
BAA dla HIPAA
Umowa o przetwarzaniu danych (DPA)
Raporty z testów penetracyjnych
Biała księga dotycząca bezpieczeństwa
Bezpieczeństwo
Kontrola dostępu
- Kontrola dostępu oparta na rolach (RBAC)
- Uwierzytelnianie wieloskładnikowe (MFA)
- SAML/SSO
Bezpieczeństwo w chmurze
- Podwójne zapory ogniowe
- Ochrona antywirusowa i przed złośliwym oprogramowaniem
- Wykrywanie i reagowanie w punktach końcowych
Bezpieczeństwo centrum danych
- Bezpieczeństwo fizyczne
- Ochrona 24/7
- Stały nadzór
Ochrona danych
- DPA-Ready
- Dostępny szablon
- Niestandardowe warunki do rozważenia
Bezpieczeństwo punktów końcowych
- Zaawansowane wykrywanie i reagowanie w punktach końcowych (EDR)
- Regularne oceny bezpieczeństwa
- Kompleksowe praktyki bezpieczeństwa operacji
Bezpieczeństwo sieci
- Systemy wykrywania i zapobiegania włamaniom (IDS/IPS)
- Ciągłe monitorowanie
- Proaktywne łagodzenie skutków
Łatki i podatność na ataki
- Regularne łatanie
- Proaktywne podejście
- Zautomatyzowane aktualizacje
Wykrywanie zagrożeń
- Systemy wykrywania i zapobiegania włamaniom (IDS/IPS)
- Podwójne zapory ogniowe i skanowanie antywirusowe/złośliwego oprogramowania
- Proaktywne ograniczanie i automatyczne blokowanie
Ustawienia zabezpieczeń użytkownika
- Szyfrowanie typu end-to-end
- Ochrona hasłem
- Uwierzytelnianie 2-czynnikowe
Zgodność
Pomoc w zapewnieniu zgodności z następującymi wymogami
Funkcja do mapy zgodności
- Prawo krajowe
- Mandaty regionalne
- Przepisy branżowe
Cyber Essentials (Wielka Brytania)
- Boundary Firewalls
- Bezpieczna konfiguracja
- Kontrola dostępu użytkowników
- Ochrona przed złośliwym oprogramowaniem
- Zarządzanie poprawkami
GPDR (UE)
- Art. 32 - Bezpieczeństwo przetwarzania
- Art. 25 - Ochrona danych w fazie projektowania / domyślna
- Art. 33 - 34 Powiadomienie o naruszeniu
- Art. 44 - 50 Przekazywanie danych za granicę
- Art. 5 i 30 Odpowiedzialność i przejrzystość
FINRA (USA)
- Zasada 4511 (Księgi i rejestry)
- Zasada 3110 (Nadzór)
- Wytyczne dotyczące cyberbezpieczeństwa
FISMA (USA)
- Ochrona systemów i komunikacji
- Audyt i odpowiedzialność
- Kontrola dostępu
HIPAA (USA)
- Kontrola dostępu
- Kontrola audytu
- Integralność
- Uwierzytelnianie
- Bezpieczeństwo transmisji
NSM ICT (Norwegia)
- Ochrona i utrzymanie
- Kontrola dostępu użytkowników
- Wykrywanie
- Reagowanie i odzyskiwanie
SOX (USA)
- Sekcja 302 - Odpowiedzialność korporacyjna za sprawozdania finansowe
- Sekcja 404 - Ocena kontroli wewnętrznej przez kierownictwo
- Zasady przechowywania danych
Specyficzne dla stanu USA
- CCPA / CPRA, VCDPA, CPA
- CTDPA, UCPA, TDPSA
- OCPA, ustawa DPDP
Zasady
Powiadomienie o naruszeniu ochrony danych
- Powiadomienie w ciągu 72 godzin od uzyskania informacji o naruszeniu
- Plan reagowania na incydenty
- Ocena wpływu na ochronę danych
- Prywatność od samego początku
Polityka plików cookie
- Wyjaśnienie dotyczące plików cookie
- Pliki cookie stron trzecich
- Kontrola użytkownika nad plikami cookie
Miejsce przechowywania danych
- Wybierz lokalizację przechowywania danych
- Serwery rozproszone na całym świecie
- Brak udziału stron trzecich
Polityka prywatności
- Twoje prawa
- W jaki sposób gromadzimy i wykorzystujemy dane osobowe użytkowników
- Jak długo przechowujemy dane użytkownika
- Gdzie przechowywane są dane użytkownika
- Zasady ujawniania danych stronom trzecim
Plan reagowania na incydenty
- Wykrywanie i klasyfikacja incydentów
- Protokoły reagowania na incydenty:
- Powiadomienie klienta
Warunki korzystania z usługi
- Licencja na użytkowanie
- Zastrzeżenie
- Ograniczenia
- Poprawki i błędy
- Prawo właściwe: Norwegia
Zarządzanie i ryzyko
Audytowalne ścieżki
- Dzienniki podlegające audytowi
- Niezmienne dzienniki
- Kontrola dostępu
Plan odzyskiwania danych po awarii
- Redundancja i dystrybucja centrów danych
- Rozwiązania do tworzenia kopii zapasowych
- Regularne testowanie integralności kopii zapasowych
Testy penetracyjne
- Regularne audyty i aktualizacje
- Audyty wewnętrzne i zewnętrzne
- Testy penetracyjne przeprowadzane przez strony trzecie
Zarządzanie stronami trzecimi
- Wybór i ocena dostawców
- Umowy o przetwarzanie danych (DPA)
- Bieżące oceny
- Bezpieczeństwo procesora