Centro de confiança do Filemail

Visão geral

Bem-vindo ao Trust Center do Filemail. Aqui você encontrará uma ampla gama de informações sobre as funções e os recursos que oferecemos para ajudá-lo a cumprir as exigências regionais e específicas do setor.

Explore nosso Trust Center para obter clareza sobre a estrutura que rege a forma como operamos, com forte ênfase em confiança, confidencialidade e segurança.

Status operacional em tempo real

Todos os serviços estão on-line e operacionais.

Confira nosso status em um nível granular visitando nossa página dedicada.

Esteja em conformidade com os seguintes mandatos

Nossa infraestrutura permite a conformidade regulatória. Os resultados finais da conformidade dependem do uso do cliente.

cyber essentials uk
finra
fisma
gdpr
hipaa
nsm ict
camisa

Documentos disponíveis mediante solicitação

Entre em contato conosco usando o bate-papo 24 horas

BAA para HIPAA

Contrato de processamento de dados (DPA)

Relatórios de testes de penetração

White Paper sobre segurança

Segurança

Controles de acesso

  • Controle de acesso baseado em função (RBAC)
  • Autenticação multifatorial (MFA)
  • SAML/SSO

Segurança na nuvem

  • Firewalls duplos
  • Proteção antivírus e contra malware
  • Detecção e resposta de endpoints

Segurança do data center

  • Segurança física
  • Proteção 24 horas por dia, 7 dias por semana
  • Vigilância constante

Proteção de dados

  • Preparado para DPA
  • Modelo disponível
  • Estipulações personalizadas consideradas

Segurança de ponto de extremidade

  • Detecção e resposta avançadas de endpoints (EDR)
  • Avaliações regulares de segurança
  • Práticas abrangentes de segurança operacional

Segurança de rede

  • Sistemas de detecção e prevenção de intrusões (IDS/IPS)
  • Monitoramento contínuo
  • Mitigação proativa

Patches e vulnerabilidades

  • Aplicação regular de patches
  • Abordagem proativa
  • Atualizações automatizadas

Detecção de ameaças

  • Sistemas de detecção e prevenção de intrusões (IDS/IPS)
  • Firewalls duplos e varredura antivírus / malware
  • Mitigação proativa e bloqueio automatizado

Configurações de segurança do usuário

  • Criptografia de ponta a ponta
  • Proteção por senha
  • Autenticação de 2 fatores

Conformidade

Ajudando você a estar em conformidade com as seguintes exigências

Recurso ao Mapa de Conformidade

  • Lei nacional
  • Mandatos regionais
  • Normas específicas do setor

Cyber Essentials (UK)

  • Firewalls de limite
  • Configuração segura
  • Controle de acesso do usuário
  • Proteção contra malware
  • Gerenciamento de patches

GPDR (UE)

  • Art. 32 - Segurança do processamento
  • Art. 25 - Proteção de dados por design / padrão
  • Artigos. 33 - 34 Notificação de violação
  • Artigos. 44 - 50 Transferências internacionais
  • Artigos. 5 e 30 Responsabilidade e Transparência

FINRA (EUA)

  • Regra 4511 (Livros e registros)
  • Regra 3110 (Supervisão)
  • Orientação sobre segurança cibernética

FISMA (EUA)

  • Proteção de sistemas e comunicações
  • Auditoria e responsabilidade
  • Controle de acesso

HIPAA (EUA)

  • Controle de acesso
  • Controles de auditoria
  • Integridade
  • Autenticação
  • Segurança de transmissão

NSM ICT (Noruega)

  • Proteção e manutenção
  • Controle de acesso do usuário
  • Detectar
  • Responder e Recuperar

SOX (EUA)

  • Seção 302 - Responsabilidade corporativa por relatórios financeiros
  • Seção 404 - Avaliação gerencial dos controles internos
  • Regras de retenção de dados

Específico do estado dos EUA

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, Lei DPDP

Políticas

Notificação de violação de dados

  • Notificado em até 72 horas após tomar conhecimento da violação
  • Plano de resposta a incidentes
  • Avaliações de impacto na proteção de dados
  • Privacidade por projeto

Política de cookies

  • Explicação sobre cookies
  • Cookies de terceiros
  • Seu controle sobre os cookies

Residência de dados

  • Escolha o local de armazenamento de seus dados
  • Servidores distribuídos globalmente
  • Sem envolvimento de terceiros

Política de Privacidade

  • Seus direitos
  • Como coletamos e usamos seus dados pessoais
  • Por quanto tempo armazenamos suas informações
  • Onde seus dados são armazenados
  • Regras de divulgação a terceiros

Plano de resposta a incidentes

  • Detecção e classificação de incidentes
  • Protocolos de resposta a incidentes:
  • Notificação ao cliente

Termos de Serviço

  • Licença de uso
  • Isenção de responsabilidade
  • Limitações
  • Revisões e erros
  • Lei aplicável: Noruega

Governança e risco

Trilhas auditáveis

  • Registros auditáveis
  • Registros imutáveis
  • Controles de acesso

Plano de recuperação de desastres

  • Redundância e distribuição de data center
  • Soluções de backup
  • Testes regulares da integridade do backup

Testes de penetração

  • Auditorias e atualizações regulares
  • Auditorias internas e externas
  • Testes de penetração realizados por terceiros

Gerenciamento de terceiros

  • Seleção e avaliação de fornecedores
  • Contratos de processamento de dados (DPA)
  • Avaliações contínuas
  • Segurança do processador
Entre em contato com nossa equipe de segurança
Não hesite em entrar em contato conosco para esclarecer qualquer dúvida que possa ter
Use nossa funcionalidade de bate-papo para entrar em contato conosco