Todos los centros de datos de Ideals cuentan con seguridad física, estrictas políticas de acceso y bóvedas seguras, con acceso a fuentes de alimentación ininterrumpida.
Ideals ha obtenido certificaciones independientes en más de cien controles que abarcan procesos, aplicaciones, infraestructura y personal.
Hemos recibido credenciales de seguridad reconocidas internacionalmente en el sector de gestión de datos, así que no debe preocuparse por los proyectos hospedados en Ideals.
Nos adherimos y actualizamos continuamente los niveles de seguridad necesarios. Como resultado, contamos con la certificación ISO 27001:2013, lo que nos permite ofrecerle una tecnología que cumple con las normas de gestión de alto riesgo.
Descargar certificadoLo que hacemos es tomar las precauciones necesarias para proteger sus datos. Nuestra plataforma cuenta con la certificación de SOC 2 y SOC 3, lo que significa que seguimos y nos adherimos estrictamente a los principios de seguridad de SOC, incluyendo la comunicación, la gestión de riesgos, la supervisión de los controles, el acceso a los datos físicos, las operaciones del sistema y la gestión de los cambios.
Descargar certificadoCumplimos con el Reglamento General de Protección de Datos y otras normativas de protección de datos locales, por lo que mantenemos la privacidad y la integridad de los datos personales.
La conformidad de Ideals con HIPAA ha sido verificada por un tercero. Nuestros centros de datos cumplen con la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA) de Estados Unidos de 1996 y adoptan estándares nacionales para las transacciones electrónicas de atención médica e identificadores nacionales para proveedores, planes de salud y empleadores. HIPAA protege la confidencialidad y seguridad de la información médica.
Descargar certificadoTodos los centros de datos de Ideals cuentan con seguridad física, estrictas políticas de acceso y bóvedas seguras, con acceso a fuentes de alimentación ininterrumpida.
El diseño con redundancia de componentes de la infraestructura permite un entorno a prueba de errores sumamente resistente que garantiza un tiempo de actividad del 99,95 %.
La copia de seguridad de los datos en tiempo real mediante túneles VPN cifrados garantiza que jamás pueda perderse o destruirse ningún documento cargado en la sala de datos virtual.
Los centros de datos separados geográficamente y los escenarios de prevención de los “peores casos”, como incendios o inundaciones, garantizan que los datos estén disponibles e intactos en situaciones de emergencia.
Los archivos se transfieren con el protocolo TLS de alta calidad y se cifran con claves AES de 256 bits cuando están en reposo. Las claves de cifrado y las bóvedas de claves se almacenan de manera segura, separadas de los datos cifrados.
Se pueden definir permisos de acceso individualmente para cada usuario o para un grupo. Es posible definir el rol y los derechos de acceso de un usuario a determinadas secciones de la sala de datos y revocarlos en cualquier momento.
Usted controla quién puede ver cada archivo y cómo puede acceder a él. Especifique exactamente cuánto tiempo está disponible cada archivo para que la información confidencial solo esté visible según lo necesario.
No necesita recordar numerosas contraseñas y nombres de proyectos. Inicie sesión en una única cuenta y tenga acceso a todos los proyectos en los que está participando.
La autenticación en dos fases requiere una contraseña y un código de un solo uso que se envía al teléfono celular del usuario autorizado. El código solamente es válido para acceder una vez a la sala de datos y vence en poco tiempo.
El administrador de la sala de datos puede restringir el inicio de sesión desde una dirección IP en particular, configurar políticas para la duración de la sesión y establecer la fecha de vencimiento del acceso a los archivos.
Las pistas de auditoría completas documentan cada acción realizada en la sala de datos virtual con una precisión de segundos. Es posible revisar toda la actividad de los usuarios en cada etapa.
Los administradores pueden ver el acceso a los documentos desde la perspectiva de cualquier usuario para asegurarse de que este solo pueda ver los documentos para los que tiene autorización.
El administrador puede proporcionar acceso pormenorizado, o basado en roles, a la sala de datos. Puede establecer permisos de carga, descarga de originales, descarga de PDF, impresión, descarga de PDF cifrados, vista, vista limitada o permisos restringidos, según sea necesario.
Las marcas de agua personalizables contienen un nombre de usuario, una dirección IP y la hora y la fecha de acceso. Esto ayuda a identificar el origen de una fuga, en caso de infracción a la seguridad.
El área rayada de la pantalla ayuda a prevenir las infracciones a la seguridad causadas por la impresión de pantalla, la captura de pantalla o la visualización sin autorización.
Proteja, vea y manipule los datos en línea de manera segura en hojas de cálculo de Excel. Puede proteger las hojas de cálculo estableciendo diferentes niveles de acceso: vista restringida sin fórmulas, vista segura con o sin fórmulas, o vista y manipulación segura.
Cuando se ven documentos seguros, no se guarda ningún dato del lado del cliente. La información solo se almacena en la memoria de acceso aleatorio (RAM) y no se escribe de manera permanente.
El administrador puede bloquear y eliminar los datos cifrados de un dispositivo perdido o robado de manera remota.
Defina exactamente cuánto tiempo estará disponible el documento para su descarga. Revoque los derechos de acceso a los archivos aunque ya hayan sido descargados.