I migliori standard di sicurezza sviluppati da iDeals Virtual Data Room

Sicurezza a livello Enterprise

Ideals ha ottenuto certificazioni da enti indipendenti per oltre un centinaio di controlli effettuati su processi, applicazioni, infrastruttura e personale.

Verificati, Certificati, Fortificati

Abbiamo ottenuto credenziali di sicurezza riconosciute a livello internazionale nella gestione dei dati, per garantire una totale affidabilità su tutti i tuoi progetti ospitati nella piattaforma Ideals.

Sicurezza a livello Enterprise
Conforme a ISO/IEC 27001:2013

Ci aggiorniamo continuamente e aderiamo ai livelli di sicurezza necessari. Pertanto, siamo certificati ISO 27001:2013, offrendoti una tecnologia conforme agli standard di gestione del rischio più elevati.

Scarica certificato
Sicurezza a livello Enterprise
Conforme a SOC 2 & SOC 3

Il nostro lavoro è prendere le precauzioni necessarie per proteggere i tuoi dati. La nostra piattaforma è certificata SOC 2 e SOC 3. Questo significa che seguiamo e rispettiamo rigorosamente i principi di sicurezza SOC, inclusi comunicazione, gestione del rischio, monitoraggio di controllo, accesso fisico ai dati, operazioni di sistema e gestione delle modifiche.

Scarica certificato
Sicurezza a livello Enterprise
Conformità allo Scudo della Privacy UE-USA

Conforme al Regolamento generale sulla protezione dei dati per la tutela della privacy e l'integrità dei dati personali, nonché alle normative locali sulla protezione dei dati.

Conforme alla normativa HIPAA

La conformità di Ideals all'HIPAA è stata verificata da una terza parte. I nostri data center sono conformi all'Health Insurance Portability and Accountability Act (HIPAA) degli Stati Uniti del 1996 e adottano standard nazionali per le transazioni elettroniche in sanità e identificatori nazionali per fornitori, piani sanitari e datori di lavoro. L'HIPAA protegge la riservatezza e la sicurezza delle informazioni sanitarie.

Scarica certificato
Sicurezza e disponibilità dell'infrastruttura
Protezione fisica dei dati

Tutti i data center Ideals impiegano sicurezza fisica, politiche di accesso rigorose e camere di sicurezza con accesso a gruppi di continuità.

Tempo di funzionamento del 99,95%, il più alto del settore

Il design ridondante dei componenti dell'infrastruttura offre un ambiente altamente resistente e sicuro, che garantisce un tempo di funzionamento del 99,95%.

Backup dei dati in tempo reale

Il backup dei dati in tempo reale mediante tunnel VPN criptati impedisce lo smarrimento o la distruzione di qualsiasi documento caricato nella data room.

Ripristino in caso di incidenti

I data center situati in diverse aree e gli scenari di prevenzione dei "casi peggiori", come incendi o inondazioni, garantiscono che in una situazione di emergenza i dati rimangano inalterati e disponibili sulla piattaforma.

Crittografia multilivello dei dati

I file vengono trasferiti con il protocollo di alta qualità TLS e crittografati a riposo con chiavi AES a 256 bit. Le chiavi crittografiche e le Key Vault vengono archiviate in modo sicuro e separato rispetto ai dati crittografati.

Rigida sicurezza di accesso
Impostazioni dettagliate dei permessi

I permessi di accesso possono essere impostati separatamente per singolo utente o per gruppi di utenti. Puoi definire i ruoli e i diritti di accesso degli utenti a determinate sezioni della data room e revocarli in qualsiasi momento.

Personalizzazione dei permessi per i documenti

Sei tu a controllare chi può vedere ogni singolo file e in che modo può accedervi. Definisci con esattezza l'intervallo di tempo in cui i file sono disponibili, in modo che le tue informazioni confidenziali risultino visibili solo se necessario.

Autenticazione unica

Non è necessario ricordare tutte le password e i nomi dei progetti. Effettua il log in al tuo account unico e accedi tutti i progetti a cui stai partecipando.

Verifica a due fattori

L'autenticazione a due fattori richiede una password e un codice OTP inviato al cellulare dell'utente autorizzato. Il codice è valido per un solo accesso alla data room e scade in breve tempo.

Limitazioni di tempo e indirizzi IP

L'amministratore della data room può limitare l'accesso da un determinato indirizzo IP, definire regole per la durata della sessione e la data di scadenza dell'accesso ai file.

Registri e report

Gli audit trail completi documentano con una precisione al secondo ogni azione effettuata nella data room virtuale. Tutte le attività degli utenti possono essere consultate in qualsiasi momento.

Simulazione dell'accesso da parte dell'utente

Gli amministratori possono vedere l'accesso ai documenti dal punto di vista di qualsiasi utente per assicurarsi che gli utenti vedano solo i documenti per cui sono autorizzati.

Sicurezza integrale dei documenti
Otto livelli di accesso ai documenti

L'amministratore può fornire un accesso alla data room dettagliato o in base ai ruoli. Si possono impostare i seguenti permessi: Carica, Scarica originale, Scarica PDF, Stampa, Scarica PDF Crittografato, Visualizza, Visualizzazione limitata oppure limitare i permessi a seconda delle necessità.

Filigrane dinamiche

Le filigrane personalizzabili contengono nome utente, indirizzo IP, data e ora di accesso. Questo aiuta a identificare l'origine di una fuga di informazioni in caso di violazione della sicurezza.

Visualizzazione limitata

L'area dello schermo coperta dalle barre impedisce qualsiasi violazione della sicurezza tramite stampa dello schermo, screenshot o visualizzazione non autorizzata.

Visualizzatore sicuro dei fogli di calcolo

Proteggi, visualizza e modifica in modo sicuro i dati nei fogli di calcolo Excel online. Puoi proteggere i fogli di calcolo Excel impostando diversi livelli di accesso: visualizzazione limitata senza formule, visualizzazione protetta con o senza formule, visualizzazione protetta e modifica dei fogli di calcolo.

Nessuna traccia

Quando si visualizzano documenti riservati, il client non conserva nessuna traccia. Le informazioni vengono archiviate solo nella memoria RAM e vi rimangono temporaneamente.

Cancellazione remota

L'amministratore può bloccare e cancellare da remoto i dati crittografati da un dispositivo smarrito o rubato.

Distruzione remota

Imposta l'intervallo di tempo esatto in cui un documento è disponibile per il download. Puoi revocare i diritti di accesso ai file anche dopo il download.