Центр доверия Filemail

Обзор

Добро пожаловать в Центр доверия Filemail. Здесь вы найдете широкий спектр информации о функциях и возможностях, которые мы предоставляем, чтобы помочь вам соответствовать региональным и отраслевым требованиям.

Изучите наш Центр доверия, чтобы получить представление об основах нашей работы, в которой особое внимание уделяется доверию, конфиденциальности и безопасности.

Оперативное состояние в режиме реального времени

Все сервисы работают в режиме онлайн.

Чтобы узнать о нашем состоянии на более детальном уровне, посетите нашу специальную страницу.

Соответствуйте следующим требованиям

Наша инфраструктура обеспечивает соответствие нормативным требованиям. Окончательные результаты соответствия зависят от использования клиентом.

кибер-эссенция Великобритания
finra
fisma
gdpr
hipaa
икт нсм
сокс

Документы предоставляются по запросу

Свяжитесь с нами через круглосуточный чат

BAA для HIPAA

Соглашение об обработке данных (DPA)

Отчеты о тестировании на проникновение

Белая книга по безопасности

Безопасность

Контроль доступа

  • Управление доступом на основе ролей (RBAC)
  • Многофакторная аутентификация (MFA)
  • SAML/SSO

Безопасность облака

  • Двойные брандмауэры
  • Антивирус и защита от вредоносных программ
  • Обнаружение и реагирование на конечные точки

Безопасность центров обработки данных

  • Физическая безопасность
  • Круглосуточная защита
  • Постоянное наблюдение

Защита данных

  • DPA-Ready
  • Шаблон доступен
  • Рассматриваются индивидуальные условия

Безопасность конечных точек

  • Усовершенствованная система обнаружения и реагирования на конечные точки (EDR)
  • Регулярные оценки безопасности
  • Комплексные методы обеспечения безопасности операций

Сетевая безопасность

  • Системы обнаружения и предотвращения вторжений (IDS/IPS)
  • Непрерывный мониторинг
  • Проактивное смягчение последствий

Патчи и уязвимости

  • Регулярное исправление
  • Проактивный подход
  • Автоматические обновления

Обнаружение угроз

  • Системы обнаружения и предотвращения вторжений (IDS/IPS)
  • Двойные брандмауэры и антивирусы / сканирование вредоносных программ
  • Проактивное предотвращение и автоматическое блокирование

Настройки безопасности пользователей

  • Сквозное шифрование
  • Защита паролем
  • Двухфакторная аутентификация

Compliance

Содействие в соблюдении следующих требований

Характеристика к карте соответствия

  • Национальный закон
  • Региональные мандаты
  • Отраслевые нормативы

Cyber Essentials (Великобритания)

  • Граничные брандмауэры
  • Безопасная конфигурация
  • Контроль доступа пользователей
  • Защита от вредоносного ПО
  • Управление исправлениями

GPDR (ЕС)

  • Ст. 32 - Безопасность обработки
  • ст. 25 - Защита данных по замыслу / по умолчанию
  • Ст. 33 - 34 Уведомление о нарушении
  • Ст. 44 - 50 Международная передача
  • Статьи. 5 и 30 Подотчетность и прозрачность

FINRA (США)

  • Правило 4511 (Книги и записи)
  • Правило 3110 (Надзор)
  • Руководство по кибербезопасности

FISMA (США)

  • Защита систем и коммуникаций
  • Аудит и подотчетность
  • Контроль доступа

HIPAA (США)

  • Контроль доступа
  • Контроль аудита
  • Целостность
  • Аутентификация
  • Безопасность передачи данных

NSM ICT (Норвегия)

  • Защита и обслуживание
  • Контроль доступа пользователей
  • Обнаружение
  • Реагирование и восстановление

SOX (США)

  • Раздел 302 - Корпоративная ответственность за финансовые отчеты
  • Раздел 404 - Оценка руководством системы внутреннего контроля
  • Правила хранения данных

В зависимости от штата США

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, DPDP Act

Политика

Уведомление о нарушении данных

  • Уведомление в течение 72 часов после того, как стало известно о нарушении
  • План реагирования на инциденты
  • Оценка воздействия на защиту данных
  • Конфиденциальность по проекту

Политика использования файлов cookie

  • Пояснения к файлам cookie
  • Сторонние файлы cookie
  • Ваш контроль над файлами cookie

Место хранения данных

  • Выберите место хранения данных
  • Глобально распределенные серверы
  • Никаких третьих сторон

Политика конфиденциальности

  • Ваши права
  • Как мы собираем и используем ваши личные данные
  • Как долго мы храним вашу информацию
  • Где хранятся ваши данные
  • Правила раскрытия информации третьим лицам

План реагирования на инциденты

  • Обнаружение и классификация инцидентов
  • Протоколы реагирования на инциденты:
  • Оповещение клиентов

Условия предоставления услуг

  • Лицензия на использование
  • Отказ от ответственности
  • Ограничения
  • Пересмотры и ошибки
  • Регулирующее право: Норвегия

Управление и риски

Аудируемые журналы

  • Проверяемые журналы
  • Неизменяемые журналы
  • Контроль доступа

План аварийного восстановления

  • Резервирование и распределение центров обработки данных
  • Решения для резервного копирования
  • Регулярное тестирование целостности резервных копий

Тесты на проникновение

  • Регулярные аудиты и обновления
  • Внутренние и внешние аудиты
  • Тестирование на проникновение третьими лицами

Управление третьими сторонами

  • Выбор и оценка поставщиков
  • Соглашения об обработке данных (DPA)
  • Текущие оценки
  • Безопасность процессоров
Свяжитесь с нашей командой по безопасности
Пожалуйста, не стесняйтесь обращаться к нам с любыми вопросами
Используйте функцию чата, чтобы связаться с нами