Todos os data centers da Ideals implantam segurança física, políticas de acesso restrito e cofres seguros com acesso a energia ininterrupta.
A Ideals tem certificação independente por mais de cem controles que abrangem processos, aplicativos, infraestruturas e pessoas.
Recebemos credenciais de segurança de renome internacional no setor de gerenciamento de dados. Portanto, você pode ficar tranquilo com todos os seus projetos hospedados na Ideals.
Atualizamos e aderimos continuamente às camadas de segurança necessárias. Como resultado, somos certificados pela ISO 27001:2013, fornecendo a você uma tecnologia que atende aos padrões de gestão de alto risco.
Baixar certificadoTomar as precauções necessárias para proteger seus dados é o que fazemos. Nossa plataforma é certificada pelo SOC 2 e SOC 3. Isso significa que seguimos e aderimos estritamente aos Princípios de Segurança SOC, incluindo comunicação, gerenciamento de riscos, monitoramento de controle, acesso físico a dados, operações do sistema e gerenciamento de mudanças.
Baixar certificadoEm conformidade com a Regulamentação Geral de Proteção de Dados para manter a privacidade e integridade dos dados pessoais, bem como com outras Leis de Proteção de Dados locais.
A conformidade do Ideals com a HIPAA foi verificada por um terceiro. Nossos data centers estão em conformidade com a Lei de Portabilidade e Responsabilidade de Seguro de Saúde dos EUA (HIPAA) de 1996 e adotam padrões nacionais para transações eletrônicas de saúde e identificadores nacionais para provedores, planos de saúde e empregadores. A HIPAA protege a confidencialidade e segurança das informações de saúde.
Baixar certificadoTodos os data centers da Ideals implantam segurança física, políticas de acesso restrito e cofres seguros com acesso a energia ininterrupta.
O projeto redundante dos componentes da infraestrutura oferece um ambiente altamente resistente e à prova de falhas que garante um tempo de ativação de 99,95%.
O backup de dados em tempo real por meio de túneis VPN criptografados assegura que nenhum documento enviado para o data room virtual seja perdido ou destruído.
Os data centers geograficamente distantes e a prevenção dos "piores cenários possíveis", como incêndio ou inundação, garantem que os dados permaneçam disponíveis e não sejam afetados em uma situação de emergência.
Os arquivos são transferidos com o protocolo TLS de alta qualidade e criptografados em repouso com chaves AES de 256 bits. As chaves de criptografia e os cofres da chave são armazenados de modo seguro e separados dos dados criptografados.
É possível definir permissões de acesso separadamente para cada usuário ou em nível de grupo. Defina a função do usuário e os direitos de acesso a determinadas seções do data room e remova-os a qualquer momento.
Você controla quem pode ver cada arquivo e como os arquivos podem ser acessados. Especifique exatamente quanto tempo cada arquivo estará disponível para que as suas informações confidenciais estejam visíveis apenas quando necessário.
Não é necessário lembrar de várias senhas e nomes de projeto. Entre na sua conta única e acesse todos os projetos dos quais você participa.
A autenticação de dois fatores exige uma senha e um código de uso único enviado para o telefone celular do usuário autorizado. O código só é válido para um único acesso ao data room e expira dentro de um curto período de tempo.
O administrador do data room pode restringir o logon de um endereço IP específico, configurar políticas de duração de sessão, bem como a data de expiração para acesso de arquivos.
Os administradores podem ver o acesso a documentos a partir da perspectiva de qualquer usuário para garantir que os usuários vejam apenas os documentos autorizados.
Os administradores podem ver o acesso a documentos a partir da perspectiva de qualquer usuário para garantir que os usuários vejam apenas os documentos autorizados.
O administrador pode fornecer um acesso granular ou baseado em função ao data room. Defina como Upload, Download original, Download de PDF, Impressão, Download de PDF criptografado, Exibição, Exibição com cerca, ou restrinja as permissões conforme necessário.
As marcas d'água personalizadas contêm o nome do usuário, endereço IP, data e hora de acesso, o que ajuda a identificar a fonte do vazamento em caso de quebra de segurança.
A área da tela com barras ajuda a prevenir violações de segurança por meio da impressão de tela, captura de tela ou exibição não autorizada.
Proteja, visualize e manipule dados de modo seguro em planilhas online do Excel. Você pode proteger as planilhas do Excel, definindo diferentes níveis de acesso: exibição restrita sem fórmulas, exibição segura com ou sem fórmulas, ou exibição e manipulação seguras de planilhas.
Nenhum dado é armazenado no dispositivo do cliente durante a exibição segura de documentos. A informação só é armazenada na memória de acesso aleatório e não é gravada de forma permanente.
O administrador pode bloquear e excluir remotamente os dados criptografados de um dispositivo perdido ou roubado.
Defina com precisão por quanto tempo o documento estará disponível para download. Revogue os direitos de acesso aos arquivos, mesmo após o download.