Alle Rechenzentren von iDeals wenden physische Sicherheit, strikte Zugangsrichtlinien und sichere Tresorräume an, einschließlich Zugang zu unterbrechungsfreier Stromversorgung.
iDeals ist für mehr als hundert Kontrollen unabhängig zertifiziert, die Prozesse, Anwendungen, Infrastruktur und Personen abdecken.
Wir haben international bekannte Sicherheitszertifikate in der Datenverwaltungsbranche erhalten. So können Sie sichergehen, dass alle Ihre Projekte, die bei iDeals gehostet werden, sicher sind.
Wir aktualisieren ständig und halten uns an die notwendigen Sicherheitsvorschriften. Wir sind nach ISO 27001:2013 zertifiziert und bieten Ihnen eine Technologie, die den Standards für Hochrisikomanagement entspricht.
Zertifikat herunterladenWir treffen die notwendigen Vorkehrungen, damit Ihre Daten geschützt sind. Unsere Plattform ist nach SOC 2 und SOC 3 zertifiziert. Das bedeutet, dass wir die SOC-Sicherheitsprinzipien strikt befolgen und einhalten, einschließlich Kommunikation, Risikomanagement, Kontrollüberwachung, physischer Datenzugriff, Systembetrieb und Änderungsmanagement.
Zertifikat herunterladenEinhaltung der allgemeinen Datenschutzverordnung zur Wahrung der Privatsphäre und Integrität personenbezogener Daten sowie anderer lokaler Datenschutzgesetze.
Die Rechenzentren von iDeals sind mit dem U.S. Health Insurance Portability and Accountability Act of 1996 (HIPAA) konform und wenden nationale Standards für elektronische Transaktionen für das Gesundheitswesen und nationale Kennzeichnungsvorschriften für Krankenkassen, Versorger und Arbeitsnehmer an. HIPAA schützt die Vertraulichkeit und Sicherheit von Gesundheitsinformationen.
Alle Rechenzentren von iDeals wenden physische Sicherheit, strikte Zugangsrichtlinien und sichere Tresorräume an, einschließlich Zugang zu unterbrechungsfreier Stromversorgung.
Das redundante Design der Infrastrukturkomponenten bietet eine äußerst ausfallsichere Umgebung, die eine Betriebszeit von 99,95 % garantiert.
Mit der Datensicherung in Echtzeit über verschlüsselte VPN-Tunnel wird sichergestellt, dass Dokumente, die in den virtuellen Datenraum hochgeladen werden, niemals verloren gehen oder zerstört werden.
Geografisch entfernte Rechenzentren und Szenarien zur Vorbeugung von Extremfall-Szenarien wie Brand oder Hochwasser stellen sicher, dass die Daten in Notfällen weiterhin verfügbar sind und durch die Notfallsituation nicht beeinträchtigt werden.
Dateien werden mit einem sicheren TLS-Protokoll übertragen und im ruhenden Zustand mit 256-Bit-AES-Schlüsseln verschlüsselt. Verschlüsselungsschlüssel und Schlüsseltresore werden sicher getrennt von den verschlüsselten Daten gespeichert.
Die Zugriffsberechtigungen können separat für jeden Benutzer oder auf Gruppenebene definiert werden. Definieren Sie Benutzerrollen und Zugriffsrechte für bestimmte Bereiche im Datenraum und ziehen Sie diese jederzeit zurück.
Sie steuern, welcher Benutzer welche Datei anzeigen kann und wie er darauf zugreifen kann. Geben Sie genau an, wie lange jede Datei verfügbar ist, sodass vertrauliche Informationen nur bei Bedarf sichtbar sind.
Sie müssen sich nicht mehrere Kennwörter und Projektnamen merken. Melden Sie sich bei Ihrem Einzelkonto an und greifen Sie auf alle Projekte zu, an denen Sie teilnehmen.
Die zweistufige Authentifizierung erfordert ein Kennwort und einen einmaligen Code, der an das Mobilgerät des autorisierten Benutzers gesendet wird. Der Code gilt nur für einen Zugriff auf den Datenraum und läuft innerhalb eines kurzen Zeitraums ab.
Der Administrator des Datenraums kann die Anmeldung über eine bestimmte IP-Adresse beschränken, Richtlinien für die Sitzungsdauer sowie ein Ablaufdatum für den Dateizugriff konfigurieren.
Mit umfassenden Prüfpfaden wird jede Aktion im virtuellen Datenraum bis auf die Sekunde genau dokumentiert. Die gesamte Benutzeraktivität kann in jeder Phase überprüft werden.
Administratoren können den Dokumentzugriff aus Sicht jedes Benutzers betrachten, um sicherzustellen, dass Benutzer nur die Dokumente sehen, für die sie autorisiert sind.
Der Administrator kann einen detaillierten oder rollenbasierten Zugriff auf den Datenraum bereitstellen. Legen Sie die Ebenen „Upload“ (Hochladen), „Download original“ (Original herunterladen), „Download PDF“ (PDF-Datei herunterladen), „Print“ (Drucken), „Download encrypted PDF“ (Verschlüsselte PDF-Datei herunterladen), „View“ (Ansehen), „Fence View“ (Gitteransicht) fest oder beschränken Sie bei Bedarf die Berechtigungen.
Anpassbare Wasserzeichen enthalten den Benutzernamen, die IP-Adresse sowie das Datum und die Uhrzeit des Zugriffs. Dadurch kann im Falle eines Sicherheitsverstoßes die undichte Quelle identifiziert werden.
Mit auf- und abgehenden Balken versehene Bereiche können Sicherheitsverstöße durch Bildschirmdruck, Bildschirmerfassung oder unautorisierte Anzeigen verhindern.
Schützen Sie Online-Daten in einem Excel-Arbeitsblatt, zeigen Sie sie an und bearbeiten Sie die Daten. Sie können Excel-Arbeitsblätter durch das Einrichten verschiedener Zugriffsebenen schützen: Eingeschränkte Ansicht ohne Formulare, sichere Anzeige mit oder ohne Formulare oder sichere Anzeige und Bearbeitung von Arbeitsblättern.
Beim Anzeigen sicherer Dokumente auf Kundenseite werden keine Daten gespeichert. Die Informationen werden nur in einem RAM-Speicher gesichert und werden nicht dauerhaft in den Speicher geschrieben.
Der Administrator kann verschlüsselte Daten auf einem verloren gegangenen oder gestohlenen Gerät remote sperren und löschen.
Stellen Sie ein, wie lange jedes Dokument für den Download verfügbar ist. Ziehen Sie die Zugriffsrechte für Dateien selbst nach dem Download zurück.
iDeals bietet den Enterprise-IT-Teams die vollständige Kontrolle über die Kodierungsschlüssel.
Der Datenschutz kann, vor allem in der Cloud-Branche, für Enterprise-IT-Teams eine echte Herausforderung darstellen. iDeals stellt zusätzliche Sicherheitsmaßnahmen vor, mit denen wir unsere Kunden dabei unterstützen wollen, ihre Compliance-Anforderungen einzuhalten. Dazu gehört die Nutzung von benutzerverwalteten Kodierungsschlüsseln (Customer-Managed Encryption Keys, CMEK).
By implementing CMEK, a unique security control in the virtual data room software industry, we give IT teams of our clients full control of the encryption keys and provide them with the following options:
Standort des Key Vault. Unsere Kunden haben die Option, die Software zum Verwalten der Kodierungsschlüssel und den Speicherort der Kodierungsschlüssel auszuwählen, der von der iDeals Datenspeicherung getrennt ist.
Kontrolle über die Daten in der Cloud. Mit benutzerverwalteten Kodierungsschlüsseln können unsere Kunden nicht nur die persönlichen Kodierungsschlüssel, sondern auch die in der iDeals Cloud-Infrastruktur gespeicherten Daten kontrollieren.
Compliance-Überwachung. Unser Managementsystem für die Schlüssel der Datenräume kann Compliance-Berichte und Prüfpfade für die Dokumente und Zugriffe auf die Kodierungsschlüssel erzeugen.