Sicurezza a livello Enterprise

iDeals ha ottenuto certificazioni da enti indipendenti per oltre un centinaio di controlli effettuati su processi, applicazioni, infrastruttura e personale.

Verificati, Certificati, Fortificati

Abbiamo ottenuto credenziali di sicurezza riconosciute a livello internazionale nella gestione dei dati, per garantire una totale affidabilità su tutti i tuoi progetti ospitati nella piattaforma iDeals.

Sicurezza a livello Enterprise
Certificazione ISO / IEC 27001: 2013

Il sistema di gestione della sicurezza delle informazioni iDeals è conforme alla certificazione internazionale più rigida in tema di controlli sulla sicurezza delle informazioni, per garantire la prevenzione e la gestione del rischio mediante controlli accurati. Gli standard ISO 27001:2013 garantiscono l'implementazione dei migliori protocolli interni per verificare la sicurezza, la disponibilità e la privacy dei tuoi dati.

Sicurezza a livello Enterprise
Certificazione SOC 2

Siamo conformi agli standard internazionali SOC (Service Organization Controls) per la gestione sicura delle informazioni finanziarie. Siamo risultati conformi ai Principi di Sicurezza SOC tra cui organizzazione, comunicazioni, gestione del rischio, monitoraggio dei controlli, accesso ai dati fisici, operazioni di sistema e gestione del cambiamento.

Sicurezza a livello Enterprise
Conformità allo Scudo della Privacy UE-USA

Siamo conformi alla direttiva europea sulla protezione dei dati per il mantenimento della privacy e dell'integrità dei dati personali tra gli Stati Uniti e l'Unione Europea. Abbiamo ottenuto la certificazione per lo Scudo della Privacy UE-USA per la raccolta e l'utilizzo dei dati personali dai paesi europei.

Sicurezza a livello Enterprise
Conforme alla normativa HIPAA

I data center di iDeals sono conformi all’Health Insurance Portability and Accountability Act (HIPAA) statunitense del 1996, e adottano standard nazionali per transazioni elettroniche di assistenza sanitaria e identificatori nazionali per fornitori, piani sanitari e datori di lavoro. La normativa HIPAA protegge la riservatezza e la sicurezza delle informazioni sanitarie.

Sicurezza e disponibilità dell'infrastruttura
Protezione fisica dei dati

Tutti i data center iDeals impiegano sicurezza fisica, politiche di accesso rigorose e camere di sicurezza con accesso a gruppi di continuità.

Tempo di funzionamento del 99,95%, il più alto del settore

Il design ridondante dei componenti dell'infrastruttura offre un ambiente altamente resistente e sicuro, che garantisce un tempo di funzionamento del 99,95%.

Backup dei dati in tempo reale

Il backup dei dati in tempo reale mediante tunnel VPN criptati impedisce lo smarrimento o la distruzione di qualsiasi documento caricato nella data room.

Ripristino in caso di incidenti

I data center situati in diverse aree e gli scenari di prevenzione dei "casi peggiori", come incendi o inondazioni, garantiscono che in una situazione di emergenza i dati rimangano inalterati e disponibili sulla piattaforma.

Crittografia multilivello dei dati

I file vengono trasferiti con il protocollo di alta qualità TLS e crittografati a riposo con chiavi AES a 256 bit. Le chiavi crittografiche e le Key Vault vengono archiviate in modo sicuro e separato rispetto ai dati crittografati.

Rigida protezione antivirus

Il sistema antivirus multilivello incorpora i software dei cinque migliori fornitori di antivirus, in modo che i file caricati nella data room siano privi di qualsiasi virus.

Rigida sicurezza di accesso
Impostazioni dettagliate dei permessi

I permessi di accesso possono essere impostati separatamente per singolo utente o per gruppi di utenti. Puoi definire i ruoli e i diritti di accesso degli utenti a determinate sezioni della data room e revocarli in qualsiasi momento.

Personalizzazione dei permessi per i documenti

Sei tu a controllare chi può vedere ogni singolo file e in che modo può accedervi. Definisci con esattezza l'intervallo di tempo in cui i file sono disponibili, in modo che le tue informazioni confidenziali risultino visibili solo se necessario.

Autenticazione unica

Non è necessario ricordare tutte le password e i nomi dei progetti. Effettua il log in al tuo account unico e accedi tutti i progetti a cui stai partecipando.

Verifica a due fattori

L'autenticazione a due fattori richiede una password e un codice OTP inviato al cellulare dell'utente autorizzato. Il codice è valido per un solo accesso alla data room e scade in breve tempo.

Limitazioni di tempo e indirizzi IP

L'amministratore della data room può limitare l'accesso da un determinato indirizzo IP, definire regole per la durata della sessione e la data di scadenza dell'accesso ai file.

Registri e report

Gli audit trail completi documentano con una precisione al secondo ogni azione effettuata nella data room virtuale. Tutte le attività degli utenti possono essere consultate in qualsiasi momento.

Simulazione dell'accesso da parte dell'utente

Gli amministratori possono vedere l'accesso ai documenti dal punto di vista di qualsiasi utente per assicurarsi che gli utenti vedano solo i documenti per cui sono autorizzati.

Sicurezza integrale dei documenti
Otto livelli di accesso ai documenti

L'amministratore può fornire un accesso alla data room dettagliato o in base ai ruoli. Si possono impostare i seguenti permessi: Carica, Scarica originale, Scarica PDF, Stampa, Scarica PDF Crittografato, Visualizza, Visualizzazione limitata oppure limitare i permessi a seconda delle necessità.

Filigrane dinamiche

Le filigrane personalizzabili contengono nome utente, indirizzo IP, data e ora di accesso. Questo aiuta a identificare l'origine di una fuga di informazioni in caso di violazione della sicurezza.

Visualizzazione limitata

L'area dello schermo coperta dalle barre impedisce qualsiasi violazione della sicurezza tramite stampa dello schermo, screenshot o visualizzazione non autorizzata.

Visualizzatore sicuro dei fogli di calcolo

Proteggi, visualizza e modifica in modo sicuro i dati nei fogli di calcolo Excel online. Puoi proteggere i fogli di calcolo Excel impostando diversi livelli di accesso: visualizzazione limitata senza formule, visualizzazione protetta con o senza formule, visualizzazione protetta e modifica dei fogli di calcolo.

Nessuna traccia

Quando si visualizzano documenti riservati, il client non conserva nessuna traccia. Le informazioni vengono archiviate solo nella memoria RAM e vi rimangono temporaneamente.

Cancellazione remota

L'amministratore può bloccare e cancellare da remoto i dati crittografati da un dispositivo smarrito o rubato.

Distruzione remota

Imposta l'intervallo di tempo esatto in cui un documento è disponibile per il download. Puoi revocare i diritti di accesso ai file anche dopo il download.

Inizia la tua prova gratuita
30 giorni di utilizzo illimitato e demo con un esperto
>