Центр довіри Filemail

Огляд

Ласкаво просимо до Центру довіри Filemail. Тут ви знайдете широкий спектр інформації про функції та можливості, які ми надаємо, щоб допомогти вам відповідати регіональним та галузевим мандатам.

Ознайомтеся з нашим Центром довіри, щоб отримати чітке уявлення про структуру, яка регулює нашу діяльність, з сильним акцентом на довіру, конфіденційність і безпеку.

Оперативний статус в реальному часі

Всі сервіси працюють в режимі онлайн.

Перевірте наш статус на детальному рівні, відвідавши нашу спеціальну сторінку.

Дотримуйтесь наступних вимог

Наша інфраструктура забезпечує відповідність нормативним вимогам. Остаточні результати відповідності залежать від використання клієнтом.

cyber essentials uk
фінра
фізма
gdpr
Гіпаа!
nsm ict
сокс

BAA для HIPAA

Угода про обробку даних (DPA)

Звіти про випробування на проникнення

Біла книга з безпеки

Безпека

Контроль доступу

  • Контроль доступу на основі ролей (RBAC)
  • Багатофакторна автентифікація (MFA)
  • SAML/SSO

Хмарна безпека

  • Подвійні брандмауери
  • Антивірус та захист від шкідливого програмного забезпечення
  • Виявлення та реагування на загрози для кінцевих точок

Безпека дата-центру

  • Фізична безпека
  • Захист 24/7
  • Постійне спостереження

Захист даних

  • DPA-Ready
  • Шаблон доступний
  • Розглядаються індивідуальні умови

Безпека кінцевих точок

  • Удосконалене виявлення та реагування на загрози для кінцевих точок (EDR)
  • Регулярні оцінки безпеки
  • Комплексні практики операційної безпеки

Мережева безпека

  • Системи виявлення та запобігання вторгнень (IDS/IPS)
  • Безперервний моніторинг
  • Проактивне усунення наслідків

Виправлення та вразливості

  • Регулярні виправлення
  • Проактивний підхід
  • Автоматичні оновлення

Виявлення загроз

  • Системи виявлення та запобігання вторгнень (IDS/IPS)
  • Подвійні брандмауери та антивірусне сканування / сканування на шкідливе програмне забезпечення
  • Проактивне усунення та автоматичне блокування

Налаштування безпеки користувача

  • Наскрізне шифрування
  • Захист паролем
  • 2-факторна автентифікація

Відповідність

Сприяння дотриманню вами наступних зобов'язань

Від функції до карти відповідності

  • Національне законодавство
  • Регіональні мандати
  • Галузеві нормативні акти

Cyber Essentials (Великобританія)

  • Міжмережеві екрани
  • Безпечна конфігурація
  • Контроль доступу користувачів
  • Захист від шкідливого програмного забезпечення
  • Управління виправленнями

GPDR (ЄС)

  • Ст. 32 - Безпека обробки даних
  • Ст. 25 - Захист даних за задумом / за замовчуванням
  • Ст. 33 - 34 - Повідомлення про порушення
  • Статті 44 - 50 - Міжнародні передачі даних
  • Розділи 5 та 30 Підзвітність та прозорість

FINRA (США)

  • Правило 4511 (Книги та записи)
  • Правило 3110 (Нагляд)
  • Посібник з кібербезпеки

FISMA (США)

  • Захист систем та комунікацій
  • Аудит та підзвітність
  • Контроль доступу

HIPAA (США)

  • Контроль доступу
  • Контроль аудиту
  • Цілісність
  • Аутентифікація
  • Безпека передачі даних

NSM ICT (Норвегія)

  • Захист та підтримка
  • Контроль доступу користувачів
  • Виявлення
  • Реагування та відновлення

SOX (США)

  • Секція 302 - Корпоративна відповідальність за фінансову звітність
  • Розділ 404 - Оцінка системи внутрішнього контролю з боку керівництва
  • Правила зберігання даних

Штати США - специфічні для кожного штату

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, DPDP Act

Політика

Повідомлення про витік даних

  • Повідомлення протягом 72 годин після того, як стало відомо про порушення
  • План реагування на інциденти
  • Оцінка впливу на захист даних
  • Конфіденційність за задумом

Політика щодо файлів cookie

  • Пояснення щодо файлів cookie
  • Сторонні файли cookie
  • Ваш контроль над файлами cookie

Резидентство даних

  • Оберіть місце зберігання даних
  • Глобально розподілені сервери
  • Без залучення третіх сторін

Політика конфіденційності

  • Ваші права
  • Як ми збираємо та використовуємо ваші персональні дані
  • Як довго ми зберігаємо вашу інформацію
  • Де зберігаються ваші дані
  • Правила розкриття інформації третім особам

План реагування на інциденти

  • Виявлення та класифікація інцидентів
  • Протоколи реагування на інциденти:
  • Повідомлення клієнта

Умови надання послуг

  • Ліцензія на використання
  • Відмова від відповідальності
  • Обмеження
  • Виправлення та помилки
  • Регулююче законодавство: Норвегія

Управління та ризики

Аудиторські сліди

  • Аудиторські журнали
  • Незмінні журнали
  • Контроль доступу

План аварійного відновлення

  • Резервування та розподіл центрів обробки даних
  • Рішення для резервного копіювання
  • Регулярне тестування цілісності резервних копій

Тести на проникнення

  • Регулярні аудити та оновлення
  • Внутрішній та зовнішній аудит
  • Тестування на проникнення третіми сторонами

Управління третіми сторонами

  • Вибір та оцінка постачальників
  • Угоди про обробку даних (DPA)
  • Поточні оцінки
  • Безпека процесора
Зв'яжіться з нашою командою безпеки
Будь ласка, не соромтеся звертатися до нас з будь-якими питаннями, які у вас можуть виникнути
Використовуйте наш чат, щоб зв'язатися з нами