Centro de Confiança do Filemail

Visão geral

Bem-vindo ao Centro de Confiança da Filemail. Aqui encontrará uma vasta gama de informação sobre as funções e capacidades que fornecemos para o ajudar a cumprir com os mandatos regionais e específicos do sector.

Explore o nosso Centro de Confiança para obter clareza sobre a estrutura que governa a forma como operamos, com uma forte ênfase na confiança, confidencialidade e segurança.

Estado operacional em tempo real

Todos os serviços estão em linha e operacionais.

Verifique o nosso estado a um nível granular visitando a nossa página dedicada.

Esteja em conformidade com os seguintes mandatos

A nossa infraestrutura permite a conformidade regulamentar. Os resultados finais da conformidade dependem da utilização do cliente.

cyber essentials uk
finra
fisma
gdpr
hipa
nsm ict
roupa de cama

Documentos disponíveis a pedido

Contacte-nos através do Chat 24 horas

BAA para HIPAA

Acordo de Processamento de Dados (DPA)

Relatórios de testes de penetração

Livro Branco sobre Segurança

Segurança

Controlos de acesso

  • Controlo de acesso baseado em funções (RBAC)
  • Autenticação multi-fator (MFA)
  • SAML/SSO

Segurança na nuvem

  • Firewalls duplas
  • Proteção antivírus e contra malware
  • Deteção e resposta a endpoints

Segurança do centro de dados

  • Segurança física
  • Proteção 24/7
  • Vigilância constante

Proteção de dados

  • Preparado para a DPA
  • Modelo disponível
  • Estipulações personalizadas consideradas

Segurança de pontos finais

  • Deteção e resposta avançadas de pontos terminais (EDR)
  • Avaliações de segurança regulares
  • Práticas abrangentes de segurança operacional

Segurança de rede

  • Sistemas de deteção e prevenção de intrusões (IDS/IPS)
  • Monitorização contínua
  • Atenuação proactiva

Patches e vulnerabilidades

  • Aplicação regular de patches
  • Abordagem proactiva
  • Actualizações automáticas

Deteção de ameaças

  • Sistemas de deteção e prevenção de intrusões (IDS/IPS)
  • Firewalls duplas e verificação de antivírus / malware
  • Atenuação proactiva e bloqueio automático

Definições de segurança do utilizador

  • Encriptação de ponta a ponta
  • Proteção por palavra-passe
  • Autenticação de 2 factores

Conformidade

Facilitar a sua conformidade com os seguintes mandatos

Recurso ao Mapa de Conformidade

  • Lei nacional
  • Mandatos regionais
  • Regulamentos específicos do sector

Cyber Essentials (Reino Unido)

  • Firewalls de limite
  • Configuração segura
  • Controlo de acesso do utilizador
  • Proteção contra malware
  • Gestão de patches

RGPD (UE)

  • Art. 32.º - Segurança do tratamento
  • Art. 25 - Proteção de dados desde a conceção / por defeito
  • Artigos. 33º - 34º - Notificação de violação
  • Artigos. 44 - 50 Transferências internacionais
  • Artigos. 5 e 30 Responsabilidade e transparência

FINRA (EUA)

  • Regra 4511 (Livros e registos)
  • Regra 3110 (Supervisão)
  • Orientações em matéria de cibersegurança

FISMA (EUA)

  • Proteção de sistemas e comunicações
  • Auditoria e responsabilidade
  • Controlo de acesso

HIPAA (EUA)

  • Controlo de acesso
  • Controlos de auditoria
  • Integridade
  • Autenticação
  • Segurança de transmissão

NSM ICT (Noruega)

  • Proteger e manter
  • Controlo de acesso do utilizador
  • Detetar
  • Responder e Recuperar

SOX (EUA)

  • Secção 302 - Responsabilidade das empresas pelos relatórios financeiros
  • Secção 404 - Avaliação dos controlos internos pela gestão
  • Regras de retenção de dados

Específico do Estado dos EUA

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, Lei DPDP

Políticas

Notificação de violação de dados

  • Notificado no prazo de 72 horas após ter conhecimento da violação
  • Plano de resposta a incidentes
  • Avaliações de impacto da proteção de dados
  • Privacidade desde a conceção

Política de cookies

  • Explicação dos cookies
  • Cookies de terceiros
  • O seu controlo sobre os cookies

Residência dos dados

  • Escolha a localização do seu armazenamento de dados
  • Servidores distribuídos globalmente
  • Sem terceiros envolvidos

Política de privacidade

  • Os seus direitos
  • Como recolhemos e utilizamos os seus dados pessoais
  • Durante quanto tempo guardamos as suas informações
  • Onde são armazenados os seus dados
  • Regras de divulgação a terceiros

Plano de resposta a incidentes

  • Deteção e classificação de incidentes
  • Protocolos de resposta a incidentes:
  • Notificação do cliente

Termos de serviço

  • Licença de utilização
  • Isenção de responsabilidade
  • Limitações
  • Revisões e erros
  • Lei aplicável: Noruega

Governação e risco

Registos auditáveis

  • Registos auditáveis
  • Registos imutáveis
  • Controlos de acesso

Plano de recuperação de desastres

  • Redundância e distribuição de centros de dados
  • Soluções de backup
  • Teste regular da integridade do backup

Testes de penetração

  • Auditorias e actualizações regulares
  • Auditorias internas e externas
  • Testes de penetração efectuados por terceiros

Gestão de terceiros

  • Seleção e avaliação de fornecedores
  • Acordos de processamento de dados (DPA)
  • Avaliações contínuas
  • Segurança do processador
Contactar a nossa equipa de segurança
Não hesite em contactar-nos para quaisquer questões que possa ter
Utilize a nossa funcionalidade de chat para nos contactar