We wszystkich centrach danych wdrożono zabezpieczenia fizyczne, surowe zasady dostępu i bezpieczne magazyny zasilane bezprzestojowymi źródłami energii.
Firma Ideals zdobyła certyfikaty ponad stu kontroli w zakresie procesów, aplikacji, infrastruktury oraz pracowników.
Możemy pochwalić się uznanymi międzynarodowo kwalifikacjami w branży zarządzania danych, dzięki czemu można zapomnieć o zmartwieniach związanych z projektami hostowanymi przez Ideals.
Stale aktualizujemy i stosujemy niezbędne warstwy bezpieczeństwa. Dzięki temu posiadamy certyfikat ISO 27001:2013, zapewniając technologię zgodną ze standardami zarządzania wysokim ryzykiem.
Pobierz certyfikatPodejmujemy niezbędne środki ostrożności, aby chronić Twoje dane. Nasza platforma posiada certyfikat SOC 2 i SOC 3. Oznacza to, że ściśle przestrzegamy zasad bezpieczeństwa SOC, w tym komunikacji, zarządzania ryzykiem, monitorowania kontroli, fizycznego dostępu do danych, operacji systemowych i zarządzania zmianami.
Pobierz certyfikatZgodność z Rozporządzeniem Ogólnym o Ochronie Danych w zakresie zachowania prywatności i integralności danych osobowych, jak również z innymi lokalnymi przepisami o ochronie danych.
Ideals jest zgodne z HIPAA. Zgodność Ideals została zweryfikowana przez niezależną stronę trzecią. Nasze centra danych są zgodne z ustawą o przenoszeniu i odpowiedzialności w zakresie ubezpieczenia zdrowotnego (HIPAA) z 1996 roku w Stanach Zjednoczonych i stosują krajowe standardy dotyczące elektronicznej wymiany informacji w ochronie zdrowia oraz krajowe identyfikatory dla dostawców, planów zdrowotnych i pracodawców. HIPAA chroni poufność i bezpieczeństwo informacji o stanie zdrowia.
Pobierz certyfikatWe wszystkich centrach danych wdrożono zabezpieczenia fizyczne, surowe zasady dostępu i bezpieczne magazyny zasilane bezprzestojowymi źródłami energii.
Nadmiarowa konstrukcja komponentów infrastruktury pozwala uzyskać wysoce odporne na błędy środowisko i 99,95% czasu pracy.
Tworzenie kopii zapasowej danych w czasie rzeczywistym za pośrednictwem szyfrowanych tuneli VPN zapewnia, że dokumenty przekazane do wirtualnego pokoju danych nigdy nie zostaną utracone ani zniszczone.
Oddalone od siebie, zdalne centra danych i scenariusze pozwalające zapobiec „najgorszym sytuacjom”, takim jak pożar i powódź zapewniają, że dane pozostają dostępne, a na ich dostępność nie wpływają sytuacje awaryjne.
Podczas transferu plików jest wykorzystywany wysokiej jakości protokół TLS, ponadto są szyfrowane co najmniej 256-bitowymi kluczami AES. Klucze szyfrowania i magazyny kluczy są bezpiecznie przechowywane w innym miejscu niż dane zaszyfrowane.
Uprawnienia dostępu można zdefiniować indywidualnie dla każdego użytkownika lub dla całej grupy. Zdefiniuj rolę użytkownika i uprawnienia dostępu do określonych sekcji pokojów danych i odwołuj je w dowolnej chwili.
Możesz kontrolować, kto może wyświetlić każdy plik i to, czy może uzyskać do nich dostęp. Określ, jak długo każdy plik będzie dostępny, aby dane poufne były widoczne jedynie wtedy, gdy będzie potrzeba ich wyświetlenia.
Nie musisz już pamiętać wielu haseł i nazw projektów. Loguj się na jedno konto, aby uzyskać dostęp do wszystkich projektów, w których uczestniczysz.
Uwierzytelnianie dwuskładnikowe wymaga hasła i jednorazowego kodu wysłanego na telefon komórkowy autoryzowanego użytkownika. Za pomocą kodu, który wygasa po krótkim czasie można uzyskać dostęp do pokoju danych tylko raz.
Administrator pokoju danych może ograniczyć logowanie się z danego adresu IP, skonfigurować zasady dotyczące czasu trwania sesji oraz daty wygaśnięcia dostępu do pliku.
Szczegółowe dzienniki inspekcji dokumentują każde działanie w wirtualnym pokoju danych z sekundową dokładnością. Istnieje możliwość oceny wszystkich aktywności użytkowników na dowolnym etapie.
Administratorzy mogą obserwować informacje o dostępie do dokumentów z perspektywy dowolnego użytkownika, aby dopilnować, że użytkownicy mogą wyświetlać wyłącznie te dokumenty, do których mają uprawnienia.
Administrator może nadawać dostęp do pokoju danych oparty o szczegółowe poziomy lub role. Może korzystać z ustawień przekazywania, pobierania oryginalnego dokumentu, pobierania pliku PDF, wydruku, pobierania zaszyfrowanego pliku PDF, wyświetlania, „wyświetlania odgrodzonego” lub ograniczyć dostęp zgodnie z wymaganiami.
Dostosowane znaki wodne mogą składać się z nazwy użytkownika, adresu IP, daty i godziny dostępu. Te informacje pomagają określić źródło przecieku w przypadku naruszenia zabezpieczeń.
Zakratkowane obszary ekranu pozwalają uniknąć naruszeń zabezpieczeń, które powstają na skutek drukowania obszaru ekranu, przechwytywania ekranu lub nieautoryzowanego wyświetlania danych.
Chroń, wyświetlaj i bezpiecznie zmieniaj dane w arkuszach kalkulacyjnych Excel online. Arkusze kalkulacyjne Excel można chronić dzięki rozmaitym poziomom dostępu: ograniczone wyświetlanie bez formuł, bezpieczne wyświetlanie z formułami lub bez nich albo bezpieczne wyświetlanie i edycja arkuszy kalkulacyjnych.
Dane nie są magazynowane po stronie klienta podczas wyświetlania zabezpieczonych dokumentów. Informacje są przechowywane wyłącznie w pamięci o dostępie swobodnym i nie są zapisywane na stałe.
Administrator może zdalnie zablokować lub usunąć dane zaszyfrowane z urządzenia, które zostało zgubione lub ukradzione.
Ustaw dokładny czas, przez który można pobierać każdy dokument. Odwołuj prawa dostępu do plików nawet po ich pobraniu.