Centro de confiança do Filemail
Visão geral
Bem-vindo ao Trust Center do Filemail. Aqui você encontrará uma ampla gama de informações sobre as funções e os recursos que oferecemos para ajudá-lo a cumprir as exigências regionais e específicas do setor.
Explore nosso Trust Center para obter clareza sobre a estrutura que rege a forma como operamos, com forte ênfase em confiança, confidencialidade e segurança.
Status operacional em tempo real
Todos os serviços estão on-line e operacionais.
Confira nosso status em um nível granular visitando nossa página dedicada.
Esteja em conformidade com os seguintes mandatos
Nossa infraestrutura permite a conformidade regulatória. Os resultados finais da conformidade dependem do uso do cliente.







Documentos disponíveis mediante solicitação
BAA para HIPAA
Contrato de processamento de dados (DPA)
Relatórios de testes de penetração
White Paper sobre segurança
Segurança
Controles de acesso
- Controle de acesso baseado em função (RBAC)
- Autenticação multifatorial (MFA)
- SAML/SSO
Segurança na nuvem
- Firewalls duplos
- Proteção antivírus e contra malware
- Detecção e resposta de endpoints
Segurança do data center
- Segurança física
- Proteção 24 horas por dia, 7 dias por semana
- Vigilância constante
Proteção de dados
- Preparado para DPA
- Modelo disponível
- Estipulações personalizadas consideradas
Segurança de ponto de extremidade
- Detecção e resposta avançadas de endpoints (EDR)
- Avaliações regulares de segurança
- Práticas abrangentes de segurança operacional
Segurança de rede
- Sistemas de detecção e prevenção de intrusões (IDS/IPS)
- Monitoramento contínuo
- Mitigação proativa
Patches e vulnerabilidades
- Aplicação regular de patches
- Abordagem proativa
- Atualizações automatizadas
Detecção de ameaças
- Sistemas de detecção e prevenção de intrusões (IDS/IPS)
- Firewalls duplos e varredura antivírus / malware
- Mitigação proativa e bloqueio automatizado
Configurações de segurança do usuário
- Criptografia de ponta a ponta
- Proteção por senha
- Autenticação de 2 fatores
Conformidade
Ajudando você a estar em conformidade com as seguintes exigências
Recurso ao Mapa de Conformidade
- Lei nacional
- Mandatos regionais
- Normas específicas do setor
Cyber Essentials (UK)
- Firewalls de limite
- Configuração segura
- Controle de acesso do usuário
- Proteção contra malware
- Gerenciamento de patches
GPDR (UE)
- Art. 32 - Segurança do processamento
- Art. 25 - Proteção de dados por design / padrão
- Artigos. 33 - 34 Notificação de violação
- Artigos. 44 - 50 Transferências internacionais
- Artigos. 5 e 30 Responsabilidade e Transparência
FINRA (EUA)
- Regra 4511 (Livros e registros)
- Regra 3110 (Supervisão)
- Orientação sobre segurança cibernética
FISMA (EUA)
- Proteção de sistemas e comunicações
- Auditoria e responsabilidade
- Controle de acesso
HIPAA (EUA)
- Controle de acesso
- Controles de auditoria
- Integridade
- Autenticação
- Segurança de transmissão
NSM ICT (Noruega)
- Proteção e manutenção
- Controle de acesso do usuário
- Detectar
- Responder e Recuperar
SOX (EUA)
- Seção 302 - Responsabilidade corporativa por relatórios financeiros
- Seção 404 - Avaliação gerencial dos controles internos
- Regras de retenção de dados
Específico do estado dos EUA
- CCPA / CPRA, VCDPA, CPA
- CTDPA, UCPA, TDPSA
- OCPA, Lei DPDP
Políticas
Notificação de violação de dados
- Notificado em até 72 horas após tomar conhecimento da violação
- Plano de resposta a incidentes
- Avaliações de impacto na proteção de dados
- Privacidade por projeto
Política de cookies
- Explicação sobre cookies
- Cookies de terceiros
- Seu controle sobre os cookies
Residência de dados
- Escolha o local de armazenamento de seus dados
- Servidores distribuídos globalmente
- Sem envolvimento de terceiros
Política de Privacidade
- Seus direitos
- Como coletamos e usamos seus dados pessoais
- Por quanto tempo armazenamos suas informações
- Onde seus dados são armazenados
- Regras de divulgação a terceiros
Plano de resposta a incidentes
- Detecção e classificação de incidentes
- Protocolos de resposta a incidentes:
- Notificação ao cliente
Termos de Serviço
- Licença de uso
- Isenção de responsabilidade
- Limitações
- Revisões e erros
- Lei aplicável: Noruega
Governança e risco
Trilhas auditáveis
- Registros auditáveis
- Registros imutáveis
- Controles de acesso
Plano de recuperação de desastres
- Redundância e distribuição de data center
- Soluções de backup
- Testes regulares da integridade do backup
Testes de penetração
- Auditorias e atualizações regulares
- Auditorias internas e externas
- Testes de penetração realizados por terceiros
Gerenciamento de terceiros
- Seleção e avaliação de fornecedores
- Contratos de processamento de dados (DPA)
- Avaliações contínuas
- Segurança do processador