Zabezpieczenia najwyższej klasy w wirtualnych pokojach danych

Zabezpieczenia klasy korporacyjnej

Firma iDeals zdobyła certyfikaty ponad stu kontroli w zakresie procesów, aplikacji, infrastruktury oraz pracowników.

Audytowani, certyfikowani, zabezpieczeni

Możemy pochwalić się uznanymi międzynarodowo kwalifikacjami w branży zarządzania danych, dzięki czemu można zapomnieć o zmartwieniach związanych z projektami hostowanymi przez iDeals.

Zabezpieczenia klasy korporacyjnej
Certyfikat ISO/IEC 27001:2013

Stale aktualizujemy i stosujemy niezbędne warstwy bezpieczeństwa. Dzięki temu posiadamy certyfikat ISO 27001:2013, zapewniając technologię zgodną ze standardami zarządzania wysokim ryzykiem.

Pobierz certyfikat
Zabezpieczenia klasy korporacyjnej
Certyfikat SOC 2 & SOC 3

Podejmujemy niezbędne środki ostrożności, aby chronić Twoje dane. Nasza platforma posiada certyfikat SOC 2 i SOC 3. Oznacza to, że ściśle przestrzegamy zasad bezpieczeństwa SOC, w tym komunikacji, zarządzania ryzykiem, monitorowania kontroli, fizycznego dostępu do danych, operacji systemowych i zarządzania zmianami.

Pobierz certyfikat
Zabezpieczenia klasy korporacyjnej
Zgodność z normami Safe Harbor

Zgodność z Rozporządzeniem Ogólnym o Ochronie Danych w zakresie zachowania prywatności i integralności danych osobowych, jak również z innymi lokalnymi przepisami o ochronie danych.

Zabezpieczenia klasy korporacyjnej
Zgodność z HIPAA

Centra danych iDeals są zgodne z amerykańską ustawą o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych w 1996 r. (HIPAA) i są zgodne z krajowymi standardami dotyczącymi elektronicznych transakcji, które są związane ze służbą zdrowia i krajowymi identyfikatorami dostawców, planów zdrowia i pracodawców. HIPAA chroni poufności i bezpieczeństwa informacji związanych ze służbą zdrowia.

Zabezpieczenia i dostępność infrastruktury
Fizyczna ochrona danych

We wszystkich centrach danych wdrożono zabezpieczenia fizyczne, surowe zasady dostępu i bezpieczne magazyny zasilane bezprzestojowymi źródłami energii.

99,95% czasu pracy — liderzy branży

Nadmiarowa konstrukcja komponentów infrastruktury pozwala uzyskać wysoce odporne na błędy środowisko i 99,95% czasu pracy.

Tworzenie kopii zapasowej danych w czasie rzeczywistym

Tworzenie kopii zapasowej danych w czasie rzeczywistym za pośrednictwem szyfrowanych tuneli VPN zapewnia, że dokumenty przekazane do wirtualnego pokoju danych nigdy nie zostaną utracone ani zniszczone.

Odzyskiwanie awaryjne

Oddalone od siebie, zdalne centra danych i scenariusze pozwalające zapobiec „najgorszym sytuacjom”, takim jak pożar i powódź zapewniają, że dane pozostają dostępne, a na ich dostępność nie wpływają sytuacje awaryjne.

Wielowarstwowe szyfrowanie danych

Podczas transferu plików jest wykorzystywany wysokiej jakości protokół TLS, ponadto są szyfrowane co najmniej 256-bitowymi kluczami AES. Klucze szyfrowania i magazyny kluczy są bezpiecznie przechowywane w innym miejscu niż dane zaszyfrowane.

Niezawodne zabezpieczenia dostępu
Szczegółowe ustawienia uprawnień

Uprawnienia dostępu można zdefiniować indywidualnie dla każdego użytkownika lub dla całej grupy. Zdefiniuj rolę użytkownika i uprawnienia dostępu do określonych sekcji pokojów danych i odwołuj je w dowolnej chwili.

Dostosowywanie uprawnień dokumentów

Możesz kontrolować, kto może wyświetlić każdy plik i to, czy może uzyskać do nich dostęp. Określ, jak długo każdy plik będzie dostępny, aby dane poufne były widoczne jedynie wtedy, gdy będzie potrzeba ich wyświetlenia.

Logowanie jednokrotne

Nie musisz już pamiętać wielu haseł i nazw projektów. Loguj się na jedno konto, aby uzyskać dostęp do wszystkich projektów, w których uczestniczysz.

Weryfikacja dwuskładnikowa

Uwierzytelnianie dwuskładnikowe wymaga hasła i jednorazowego kodu wysłanego na telefon komórkowy autoryzowanego użytkownika. Za pomocą kodu, który wygasa po krótkim czasie można uzyskać dostęp do pokoju danych tylko raz.

Ograniczenia czasowe i na podstawie adresu IP

Administrator pokoju danych może ograniczyć logowanie się z danego adresu IP, skonfigurować zasady dotyczące czasu trwania sesji oraz daty wygaśnięcia dostępu do pliku.

Rejestrowanie i raportowanie

Szczegółowe dzienniki inspekcji dokumentują każde działanie w wirtualnym pokoju danych z sekundową dokładnością. Istnieje możliwość oceny wszystkich aktywności użytkowników na dowolnym etapie.

Zobrazowanie zabezpieczeń użytkownika

Administratorzy mogą obserwować informacje o dostępie do dokumentów z perspektywy dowolnego użytkownika, aby dopilnować, że użytkownicy mogą wyświetlać wyłącznie te dokumenty, do których mają uprawnienia.

Całkowite bezpieczeństwo dokumentów
Osiem poziomów praw dostępu do dokumentów

Administrator może nadawać dostęp do pokoju danych oparty o szczegółowe poziomy lub role. Może korzystać z ustawień przekazywania, pobierania oryginalnego dokumentu, pobierania pliku PDF, wydruku, pobierania zaszyfrowanego pliku PDF, wyświetlania, „wyświetlania odgrodzonego” lub ograniczyć dostęp zgodnie z wymaganiami.

Dynamiczne znaki wodne

Dostosowane znaki wodne mogą składać się z nazwy użytkownika, adresu IP, daty i godziny dostępu. Te informacje pomagają określić źródło przecieku w przypadku naruszenia zabezpieczeń.

Funkcja „wyświetlania odgrodzonego”

Zakratkowane obszary ekranu pozwalają uniknąć naruszeń zabezpieczeń, które powstają na skutek drukowania obszaru ekranu, przechwytywania ekranu lub nieautoryzowanego wyświetlania danych.

Bezpieczna przeglądarka arkuszy kalkulacyjnych

Chroń, wyświetlaj i bezpiecznie zmieniaj dane w arkuszach kalkulacyjnych Excel online. Arkusze kalkulacyjne Excel można chronić dzięki rozmaitym poziomom dostępu: ograniczone wyświetlanie bez formuł, bezpieczne wyświetlanie z formułami lub bez nich albo bezpieczne wyświetlanie i edycja arkuszy kalkulacyjnych.

Brak śladów

Dane nie są magazynowane po stronie klienta podczas wyświetlania zabezpieczonych dokumentów. Informacje są przechowywane wyłącznie w pamięci o dostępie swobodnym i nie są zapisywane na stałe.

Zdalne usuwanie

Administrator może zdalnie zablokować lub usunąć dane zaszyfrowane z urządzenia, które zostało zgubione lub ukradzione.

Zdalne niszczenie dokumentów

Ustaw dokładny czas, przez który można pobierać każdy dokument. Odwołuj prawa dostępu do plików nawet po ich pobraniu.