Centro de Confiança do Filemail
Visão geral
Bem-vindo ao Centro de Confiança da Filemail. Aqui encontrará uma vasta gama de informação sobre as funções e capacidades que fornecemos para o ajudar a cumprir com os mandatos regionais e específicos do sector.
Explore o nosso Centro de Confiança para obter clareza sobre a estrutura que governa a forma como operamos, com uma forte ênfase na confiança, confidencialidade e segurança.
Estado operacional em tempo real
Todos os serviços estão em linha e operacionais.
Verifique o nosso estado a um nível granular visitando a nossa página dedicada.
Esteja em conformidade com os seguintes mandatos
A nossa infraestrutura permite a conformidade regulamentar. Os resultados finais da conformidade dependem da utilização do cliente.







Documentos disponíveis a pedido
BAA para HIPAA
Acordo de Processamento de Dados (DPA)
Relatórios de testes de penetração
Livro Branco sobre Segurança
Segurança
Controlos de acesso
- Controlo de acesso baseado em funções (RBAC)
- Autenticação multi-fator (MFA)
- SAML/SSO
Segurança na nuvem
- Firewalls duplas
- Proteção antivírus e contra malware
- Deteção e resposta a endpoints
Segurança do centro de dados
- Segurança física
- Proteção 24/7
- Vigilância constante
Proteção de dados
- Preparado para a DPA
- Modelo disponível
- Estipulações personalizadas consideradas
Segurança de pontos finais
- Deteção e resposta avançadas de pontos terminais (EDR)
- Avaliações de segurança regulares
- Práticas abrangentes de segurança operacional
Segurança de rede
- Sistemas de deteção e prevenção de intrusões (IDS/IPS)
- Monitorização contínua
- Atenuação proactiva
Patches e vulnerabilidades
- Aplicação regular de patches
- Abordagem proactiva
- Actualizações automáticas
Deteção de ameaças
- Sistemas de deteção e prevenção de intrusões (IDS/IPS)
- Firewalls duplas e verificação de antivírus / malware
- Atenuação proactiva e bloqueio automático
Definições de segurança do utilizador
- Encriptação de ponta a ponta
- Proteção por palavra-passe
- Autenticação de 2 factores
Conformidade
Facilitar a sua conformidade com os seguintes mandatos
Recurso ao Mapa de Conformidade
- Lei nacional
- Mandatos regionais
- Regulamentos específicos do sector
Cyber Essentials (Reino Unido)
- Firewalls de limite
- Configuração segura
- Controlo de acesso do utilizador
- Proteção contra malware
- Gestão de patches
RGPD (UE)
- Art. 32.º - Segurança do tratamento
- Art. 25 - Proteção de dados desde a conceção / por defeito
- Artigos. 33º - 34º - Notificação de violação
- Artigos. 44 - 50 Transferências internacionais
- Artigos. 5 e 30 Responsabilidade e transparência
FINRA (EUA)
- Regra 4511 (Livros e registos)
- Regra 3110 (Supervisão)
- Orientações em matéria de cibersegurança
FISMA (EUA)
- Proteção de sistemas e comunicações
- Auditoria e responsabilidade
- Controlo de acesso
HIPAA (EUA)
- Controlo de acesso
- Controlos de auditoria
- Integridade
- Autenticação
- Segurança de transmissão
NSM ICT (Noruega)
- Proteger e manter
- Controlo de acesso do utilizador
- Detetar
- Responder e Recuperar
SOX (EUA)
- Secção 302 - Responsabilidade das empresas pelos relatórios financeiros
- Secção 404 - Avaliação dos controlos internos pela gestão
- Regras de retenção de dados
Específico do Estado dos EUA
- CCPA / CPRA, VCDPA, CPA
- CTDPA, UCPA, TDPSA
- OCPA, Lei DPDP
Políticas
Notificação de violação de dados
- Notificado no prazo de 72 horas após ter conhecimento da violação
- Plano de resposta a incidentes
- Avaliações de impacto da proteção de dados
- Privacidade desde a conceção
Política de cookies
- Explicação dos cookies
- Cookies de terceiros
- O seu controlo sobre os cookies
Residência dos dados
- Escolha a localização do seu armazenamento de dados
- Servidores distribuídos globalmente
- Sem terceiros envolvidos
Política de privacidade
- Os seus direitos
- Como recolhemos e utilizamos os seus dados pessoais
- Durante quanto tempo guardamos as suas informações
- Onde são armazenados os seus dados
- Regras de divulgação a terceiros
Plano de resposta a incidentes
- Deteção e classificação de incidentes
- Protocolos de resposta a incidentes:
- Notificação do cliente
Termos de serviço
- Licença de utilização
- Isenção de responsabilidade
- Limitações
- Revisões e erros
- Lei aplicável: Noruega
Governação e risco
Registos auditáveis
- Registos auditáveis
- Registos imutáveis
- Controlos de acesso
Plano de recuperação de desastres
- Redundância e distribuição de centros de dados
- Soluções de backup
- Teste regular da integridade do backup
Testes de penetração
- Auditorias e actualizações regulares
- Auditorias internas e externas
- Testes de penetração efectuados por terceiros
Gestão de terceiros
- Seleção e avaliação de fornecedores
- Acordos de processamento de dados (DPA)
- Avaliações contínuas
- Segurança do processador