Alle Rechenzentren von iDeals wenden physische Sicherheit, strikte Zugangsrichtlinien und sichere Tresorräume an, einschließlich Zugang zu unterbrechungsfreier Stromversorgung.
iDeals ist für mehr als hundert Kontrollen unabhängig zertifiziert, die Prozesse, Anwendungen, Infrastruktur und Personen abdecken.
Wir haben international bekannte Sicherheitszertifikate in der Datenverwaltungsbranche erhalten. So können Sie sichergehen, dass alle Ihre Projekte, die bei iDeals gehostet werden, sicher sind.
Wir aktualisieren ständig und halten uns an die notwendigen Sicherheitsvorschriften. Wir sind nach ISO 27001:2013 zertifiziert und bieten Ihnen eine Technologie, die den Standards für Hochrisikomanagement entspricht.
Zertifikat herunterladenWir treffen die notwendigen Vorkehrungen, damit Ihre Daten geschützt sind. Unsere Plattform ist nach SOC 2 und SOC 3 zertifiziert. Das bedeutet, dass wir die SOC-Sicherheitsprinzipien strikt befolgen und einhalten, einschließlich Kommunikation, Risikomanagement, Kontrollüberwachung, physischer Datenzugriff, Systembetrieb und Änderungsmanagement.
Zertifikat herunterladenEinhaltung der allgemeinen Datenschutzverordnung zur Wahrung der Privatsphäre und Integrität personenbezogener Daten sowie anderer lokaler Datenschutzgesetze.
iDeals erfüllt die Vorgaben von HIPAA. Die Einhaltung durch iDeals wurde von einer unabhängigen Stelle überprüft. Unsere Rechenzentren entsprechen dem US-Gesetz zur Portabilität und Verantwortlichkeit von Krankenversicherungen (HIPAA) von 1996 und verwenden nationale Standards für den elektronischen Gesundheitsdatenaustausch sowie nationale Identifikatoren für Leistungserbringer, Krankenkassen und Arbeitgeber. HIPAA schützt die Vertraulichkeit und Sicherheit von Gesundheitsinformationen.
Zertifikat herunterladenAlle Rechenzentren von iDeals wenden physische Sicherheit, strikte Zugangsrichtlinien und sichere Tresorräume an, einschließlich Zugang zu unterbrechungsfreier Stromversorgung.
Das redundante Design der Infrastrukturkomponenten bietet eine äußerst ausfallsichere Umgebung, die eine Betriebszeit von 99,95 % garantiert.
Mit der Datensicherung in Echtzeit über verschlüsselte VPN-Tunnel wird sichergestellt, dass Dokumente, die in den virtuellen Datenraum hochgeladen werden, niemals verloren gehen oder zerstört werden.
Geografisch entfernte Rechenzentren und Szenarien zur Vorbeugung von Extremfall-Szenarien wie Brand oder Hochwasser stellen sicher, dass die Daten in Notfällen weiterhin verfügbar sind und durch die Notfallsituation nicht beeinträchtigt werden.
Dateien werden mit einem sicheren TLS-Protokoll übertragen und im ruhenden Zustand mit 256-Bit-AES-Schlüsseln verschlüsselt. Verschlüsselungsschlüssel und Schlüsseltresore werden sicher getrennt von den verschlüsselten Daten gespeichert.
Die Zugriffsberechtigungen können separat für jeden Benutzer oder auf Gruppenebene definiert werden. Definieren Sie Benutzerrollen und Zugriffsrechte für bestimmte Bereiche im Datenraum und ziehen Sie diese jederzeit zurück.
Sie steuern, welcher Benutzer welche Datei anzeigen kann und wie er darauf zugreifen kann. Geben Sie genau an, wie lange jede Datei verfügbar ist, sodass vertrauliche Informationen nur bei Bedarf sichtbar sind.
Sie müssen sich nicht mehrere Kennwörter und Projektnamen merken. Melden Sie sich bei Ihrem Einzelkonto an und greifen Sie auf alle Projekte zu, an denen Sie teilnehmen.
Die zweistufige Authentifizierung erfordert ein Kennwort und einen einmaligen Code, der an das Mobilgerät des autorisierten Benutzers gesendet wird. Der Code gilt nur für einen Zugriff auf den Datenraum und läuft innerhalb eines kurzen Zeitraums ab.
Der Administrator des Datenraums kann die Anmeldung über eine bestimmte IP-Adresse beschränken, Richtlinien für die Sitzungsdauer sowie ein Ablaufdatum für den Dateizugriff konfigurieren.
Mit umfassenden Prüfpfaden wird jede Aktion im virtuellen Datenraum bis auf die Sekunde genau dokumentiert. Die gesamte Benutzeraktivität kann in jeder Phase überprüft werden.
Administratoren können den Dokumentzugriff aus Sicht jedes Benutzers betrachten, um sicherzustellen, dass Benutzer nur die Dokumente sehen, für die sie autorisiert sind.
Der Administrator kann einen detaillierten oder rollenbasierten Zugriff auf den Datenraum bereitstellen. Legen Sie die Ebenen „Upload“ (Hochladen), „Download original“ (Original herunterladen), „Download PDF“ (PDF-Datei herunterladen), „Print“ (Drucken), „Download encrypted PDF“ (Verschlüsselte PDF-Datei herunterladen), „View“ (Ansehen), „Fence View“ (Gitteransicht) fest oder beschränken Sie bei Bedarf die Berechtigungen.
Anpassbare Wasserzeichen enthalten den Benutzernamen, die IP-Adresse sowie das Datum und die Uhrzeit des Zugriffs. Dadurch kann im Falle eines Sicherheitsverstoßes die undichte Quelle identifiziert werden.
Mit auf- und abgehenden Balken versehene Bereiche können Sicherheitsverstöße durch Bildschirmdruck, Bildschirmerfassung oder unautorisierte Anzeigen verhindern.
Schützen Sie Online-Daten in einem Excel-Arbeitsblatt, zeigen Sie sie an und bearbeiten Sie die Daten. Sie können Excel-Arbeitsblätter durch das Einrichten verschiedener Zugriffsebenen schützen: Eingeschränkte Ansicht ohne Formulare, sichere Anzeige mit oder ohne Formulare oder sichere Anzeige und Bearbeitung von Arbeitsblättern.
Beim Anzeigen sicherer Dokumente auf Kundenseite werden keine Daten gespeichert. Die Informationen werden nur in einem RAM-Speicher gesichert und werden nicht dauerhaft in den Speicher geschrieben.
Der Administrator kann verschlüsselte Daten auf einem verloren gegangenen oder gestohlenen Gerät remote sperren und löschen.
Stellen Sie ein, wie lange jedes Dokument für den Download verfügbar ist. Ziehen Sie die Zugriffsrechte für Dateien selbst nach dem Download zurück.