Alla iDeals datacentraler använder fysisk säkerhet, sträng åtkomstpolicy och säkra valv, med tillgång till avbrottsfri kraft.
iDeals är oberoende certifierad för över hundra kontroller som täcker processer, applikationer, infrastruktur och människor.
Vi har fått de internationellt kända säkerhetsuppgifterna inom datahanteringsindustrin så att du kan få trygghet i alla dina projekt som är värdade hos iDeals.
Vi använder och uppdaterar kontinuerligt de nödvändiga säkerhetsskikten. Detta innebär att vi är ISO 27001:2013-certifierade och kan erbjuda dig teknik som uppfyller de högsta riskhanteringsstandarderna.
Ladda ner certifikatVårt uppdrag är att vidta de åtgärder som krävs för att skydda dina data. Vår plattform är certifierad enligt Service Organization Controls (SOC). Det innebär att vi noga följer SOC:s säkerhetsprinciper vad gäller bl.a. kommunikation, riskhantering, övervakning, fysisk dataåtkomst, systemdrift och förändringshantering.
Uppfyller dataskyddsförordningens krav vad gäller upprätthållande av sekretess och integritet avseende personuppgifter, samt övriga lokala dataskyddslagar.
iDeals datacenter överensstämmer med den amerikanska hälso- och sjukförsäkringslagen och ansvarighetslagen från 1996 (HIPAA) och antar nationella standarder för elektroniska sjukvårdstransaktioner och nationella identifierare för leverantörer, hälsoplaner och arbetsgivare. HIPAA skyddar sekretess och säkerhet för vårdinformation.
Alla iDeals datacentraler använder fysisk säkerhet, sträng åtkomstpolicy och säkra valv, med tillgång till avbrottsfri kraft.
Redundant konstruktion av infrastrukturkomponenter ger en mycket robust och säker miljö som garanterar 99,95 % upptid.
Realtidssäkerhetskopiering via krypterade VPN-tunnlar säkerställer att inga dokument som laddas upp till det virtuella datarummet någonsin kan gå vilse eller förstöras.
Geografiskt avlägsna datacenter och "värsta fall" förebyggande scenarier som brand eller översvämning säkerställer att data förblir tillgängliga och opåverkade vid en nödsituation.
Filerna överförs med högpresterande TLS-protokoll och krypteras i vila med 256-bitars AES-tangenter. Krypteringsnycklar och Key Vaults lagras säkert separat från krypterade data.
Åtkomstbehörigheter kan definieras separat för varje användare eller på gruppnivå. Definiera användarroll och åtkomsträttigheter till vissa datasaltsektioner och återkalla dem när som helst.
Du kontrollerar vem som kan se varje fil och hur de kan komma åt den. Ange exakt hur länge varje fil är tillgänglig så att din konfidentiella information endast är synlig efter behov.
Du behöver inte komma ihåg flera lösenord och projektnamn. Logga in på ditt enda konto och få tillgång till alla projekt som du deltar i.
Tvåfaktorsautentisering kräver lösenord och en engångskod som skickas till den auktoriserade användarens mobiltelefon. Koden är endast giltig för en åtkomst till datarummet och utgår inom kort tid.
Datarumsadministratören kan begränsa inloggning från den specifika IP-adressen, konfigurera policyer för sessionstiden och filens utgångsdatum.
Omfattande granskningsspår dokumenterar varje åtgärd i det virtuella datarummet exakt till en sekund. All användaraktivitet kan granskas vid vilken tidpunkt som helst.
Administratörer kan se dokumentåtkomst utifrån användarens perspektiv för att se till att användare endast kan se de dokument som de är behöriga till.
Administratören kan tillhandahålla en granulär eller rollbaserad tillgång till datarummet. Ställ in Uppladdning, Hämta original, Ladda ner PDF, Skriv ut, Hämta krypterad PDF, Visa, Stäng Visa eller begränsa behörigheter efter behov.
Anpassningsbara vattenmärken innehåller användarens namn, IP-adress, datum och tid för åtkomst. Detta hjälper till att identifiera källan till läckan vid säkerhetsbrott.
Stoppat skärmområde hjälper till att förhindra säkerhetsbrott genom skärmutskrift, skärmupptagning eller obehörig visning.
Skydda, visa och hantera data i Excel-kalkylblad säkert på nätet. Du kan skydda Excel kalkylblad genom att ställa in olika åtkomstnivåer: Begränsad visning utan formler, säker visning med eller utan formler, eller säker visning och manipulering av kalkylblad.
Ingen data lagras på klientsidan medan du tittar på säkra dokument. Informationen lagras endast i slumpmässigt åtkomstminne och skrivs inte permanent.
Administratören kan fjärrlåsa och ta bort krypterad data från en förlorad eller stulen enhet.
Ange exakt hur länge varje dokument är tillgängligt för hämtning. Återkalla rättigheter för åtkomst till filer även efter hämtningen.
iDeals tillhandahåller Enterprise IT-team med full kontroll över krypteringsnycklarna.
Dataskydd, särskilt i molnbranschen, kan vara en utmaning för Enterprise IT-team. iDeals introducerar extra säkerhetsåtgärder för att hjälpa våra kunder att överensstämma med deras krav på överensstämmelse med hjälp av kundstyrda krypteringsnycklar (CMEK "Customer-Managed Encryption Keys").
Genom att implementera CMEK, en unik säkerhetskontroll i mjukvaruindustrin för virtuella datarum, ger vi IT-team av våra kunder fullständig kontroll över krypteringsnycklarna och ger dem följande alternativ:
Platser för nyckelvalv. Våra kunder har möjligheter att välja nyckelhanteringsprogram och lagringsplats för krypteringsnycklar som är skilda från iDeals datalagring.
Kontroll över data i moln. Med CMEK finns det möjlighet för våra kunder att kontrollera inte bara personliga krypteringsnycklar utan även data som är lagrade i iDeals molninfrastruktur.
Övervakning av efterlevnaden. Vårt datarums nyckelhanteringssystem kan generera överensstämmelse-rapporter och granskningsspår för dokument och krypteringsnycklars åtkomst.