Tutti i data center Ideals impiegano sicurezza fisica, politiche di accesso rigorose e camere di sicurezza con accesso a gruppi di continuità.
Ideals ha ottenuto certificazioni da enti indipendenti per oltre un centinaio di controlli effettuati su processi, applicazioni, infrastruttura e personale.
Abbiamo ottenuto credenziali di sicurezza riconosciute a livello internazionale nella gestione dei dati, per garantire una totale affidabilità su tutti i tuoi progetti ospitati nella piattaforma Ideals.
Ci aggiorniamo continuamente e aderiamo ai livelli di sicurezza necessari. Pertanto, siamo certificati ISO 27001:2013, offrendoti una tecnologia conforme agli standard di gestione del rischio più elevati.
Scarica certificatoIl nostro lavoro è prendere le precauzioni necessarie per proteggere i tuoi dati. La nostra piattaforma è certificata SOC 2 e SOC 3. Questo significa che seguiamo e rispettiamo rigorosamente i principi di sicurezza SOC, inclusi comunicazione, gestione del rischio, monitoraggio di controllo, accesso fisico ai dati, operazioni di sistema e gestione delle modifiche.
Scarica certificatoConforme al Regolamento generale sulla protezione dei dati per la tutela della privacy e l'integrità dei dati personali, nonché alle normative locali sulla protezione dei dati.
La conformità di Ideals all'HIPAA è stata verificata da una terza parte. I nostri data center sono conformi all'Health Insurance Portability and Accountability Act (HIPAA) degli Stati Uniti del 1996 e adottano standard nazionali per le transazioni elettroniche in sanità e identificatori nazionali per fornitori, piani sanitari e datori di lavoro. L'HIPAA protegge la riservatezza e la sicurezza delle informazioni sanitarie.
Scarica certificatoTutti i data center Ideals impiegano sicurezza fisica, politiche di accesso rigorose e camere di sicurezza con accesso a gruppi di continuità.
Il design ridondante dei componenti dell'infrastruttura offre un ambiente altamente resistente e sicuro, che garantisce un tempo di funzionamento del 99,95%.
Il backup dei dati in tempo reale mediante tunnel VPN criptati impedisce lo smarrimento o la distruzione di qualsiasi documento caricato nella data room.
I data center situati in diverse aree e gli scenari di prevenzione dei "casi peggiori", come incendi o inondazioni, garantiscono che in una situazione di emergenza i dati rimangano inalterati e disponibili sulla piattaforma.
I file vengono trasferiti con il protocollo di alta qualità TLS e crittografati a riposo con chiavi AES a 256 bit. Le chiavi crittografiche e le Key Vault vengono archiviate in modo sicuro e separato rispetto ai dati crittografati.
I permessi di accesso possono essere impostati separatamente per singolo utente o per gruppi di utenti. Puoi definire i ruoli e i diritti di accesso degli utenti a determinate sezioni della data room e revocarli in qualsiasi momento.
Sei tu a controllare chi può vedere ogni singolo file e in che modo può accedervi. Definisci con esattezza l'intervallo di tempo in cui i file sono disponibili, in modo che le tue informazioni confidenziali risultino visibili solo se necessario.
Non è necessario ricordare tutte le password e i nomi dei progetti. Effettua il log in al tuo account unico e accedi tutti i progetti a cui stai partecipando.
L'autenticazione a due fattori richiede una password e un codice OTP inviato al cellulare dell'utente autorizzato. Il codice è valido per un solo accesso alla data room e scade in breve tempo.
L'amministratore della data room può limitare l'accesso da un determinato indirizzo IP, definire regole per la durata della sessione e la data di scadenza dell'accesso ai file.
Gli audit trail completi documentano con una precisione al secondo ogni azione effettuata nella data room virtuale. Tutte le attività degli utenti possono essere consultate in qualsiasi momento.
Gli amministratori possono vedere l'accesso ai documenti dal punto di vista di qualsiasi utente per assicurarsi che gli utenti vedano solo i documenti per cui sono autorizzati.
L'amministratore può fornire un accesso alla data room dettagliato o in base ai ruoli. Si possono impostare i seguenti permessi: Carica, Scarica originale, Scarica PDF, Stampa, Scarica PDF Crittografato, Visualizza, Visualizzazione limitata oppure limitare i permessi a seconda delle necessità.
Le filigrane personalizzabili contengono nome utente, indirizzo IP, data e ora di accesso. Questo aiuta a identificare l'origine di una fuga di informazioni in caso di violazione della sicurezza.
L'area dello schermo coperta dalle barre impedisce qualsiasi violazione della sicurezza tramite stampa dello schermo, screenshot o visualizzazione non autorizzata.
Proteggi, visualizza e modifica in modo sicuro i dati nei fogli di calcolo Excel online. Puoi proteggere i fogli di calcolo Excel impostando diversi livelli di accesso: visualizzazione limitata senza formule, visualizzazione protetta con o senza formule, visualizzazione protetta e modifica dei fogli di calcolo.
Quando si visualizzano documenti riservati, il client non conserva nessuna traccia. Le informazioni vengono archiviate solo nella memoria RAM e vi rimangono temporaneamente.
L'amministratore può bloccare e cancellare da remoto i dati crittografati da un dispositivo smarrito o rubato.
Imposta l'intervallo di tempo esatto in cui un documento è disponibile per il download. Puoi revocare i diritti di accesso ai file anche dopo il download.