top of page
christin-hume-Hcfwew744z4-unsplash.jpg

¿Por qué Inperson365 y para quién es?

Negocio  Requisitos
Correo electrónico seguro 

Si desea asegurarse de que la información en los correos electrónicos esté segura desde el remitente hasta el buzón del destinatario, necesita cifrado de correo electrónico. Se asegura de que el contenido del correo electrónico no pueda ser leído por terceros durante la transmisión. Sin embargo, tan pronto como comience a tratar el tema del cifrado de correo electrónico, se enfrentará inmediatamente a términos como "clave privada", "clave pública", "certificados", "firma", "S / MIME", "PGP "," certificado de revocación "y muchos más.

 

Una vez que haya entendido estos términos y dominado con éxito el proceso de implementación de los métodos tradicionales de cifrado de correo electrónico, que requiere mucho tiempo, probablemente comenzará a buscar métodos alternativos para cifrar los mensajes de correo electrónico.

Solución de cifrado de correo electrónico fácil de usar. Hemos reconocido este problema y hemos  diseñó una solución desde el principio  que adopta un enfoque diferente sin esta complejidad. Nuestro complemento hace posible la comunicación ad-hoc bidireccional sin la instalación de software en el lado del cliente, sin el intercambio de certificados, sin la creación de cuentas de usuario, e incluso sin ningún conocimiento previo.

 

Inperson365 representa una alternativa interesante a las soluciones tradicionales de cifrado de correo electrónico y está diseñado constantemente para que sea fácil de usar, lo que conduce a una aceptación muy alta por parte de los usuarios.

Transferencia segura de archivos 

¿Busca una solución para compartir archivos de forma segura a través de Internet?

Ofrezca a sus empleados y socios de comunicación externos una solución probada un millón de veces para transferir archivos de forma segura, con Inperson365.

¿Cómo intercambiar archivos en la vida empresarial diaria?

Es fundamental que las empresas puedan enviar y recibir información confidencial y grandes cantidades de datos ad hoc, de forma rápida y segura. Exigencias de intercambio de datos, ya sean documentos secretos o  archivos grandes  - aumentará en el futuro. Las empresas deben tener acceso a soluciones seguras y fáciles de usar que estén fácilmente disponibles para todos.

El hecho es que las soluciones de software con las que se pueden proteger y enviar archivos grandes que manejan correos electrónicos y ofrecen una pista de auditoría al mismo tiempo, son raras.

Es por eso que desarrollamos Inperson365 en primer lugar. Una solución segura de transferencia de archivos que le permite enviar archivos de cualquier tipo, de cualquier tamaño, de forma segura, en cualquier momento y en cualquier lugar.

Envío de archivos grandes

Ofrezca a sus empleados y socios de comunicación externos una solución probada un millón de veces para enviar archivos grandes de forma segura, con Inperson365.

El Portal Inperson365 es una aplicación web siempre disponible para enviar y recibir archivos grandes y nuestro  Complemento de Outlook  permite  transferencias de archivos grandes directamente en su Outlook .

Después de una carga exitosa, recibirá una confirmación de envío en su casilla de correo electrónico y los destinatarios recibirán una notificación de transferencia con el enlace de descarga. 

Los archivos proporcionados se eliminarán automáticamente del servidor de Inperson365 después de un período de tiempo definido por usted. Por lo tanto, guarda sus cuotas de almacenamiento, incluso si envía regularmente archivos muy grandes. Después del proceso de eliminación automática, recibirá el último correo electrónico de Inperson365 con información si el destinatario descargó los archivos proporcionados y cuándo.

API y automatización

No solo sus empleados, sino también algunos de sus sistemas generan datos confidenciales y archivos grandes que deben intercambiarse de forma segura con contactos fuera o dentro de su empresa.

Aunque estos sistemas se pueden vincular al correo electrónico, hay muchos archivos y datos que probablemente no desee intercambiar sin protección o que simplemente son demasiado grandes para enviarlos de esta manera.

Transferencias automatizadas a través de Inperrson365

Automatice las transferencias de archivos para su distribución masiva, de uno a muchos o de muchos a muchos.

Con las herramientas de automatización de Inperson365, las transferencias de archivos pueden tener lugar como acciones activadas por tiempo o por eventos a destinatarios individuales o listas de distribución.

Estas herramientas se utilizan para distribuir materiales comerciales, estados de cuenta, registros clínicos por lotes, cambios de contrato, etc.

Cuando es necesario enviar grandes volúmenes de datos, pero existen problemas de seguridad y cumplimiento, Inperson365 resuelve estos problemas.

cetteup-54t5rivyAiI-unsplash.jpg
Necesidad legal 

Inperson365 le ayuda a cumplir con numerosos estándares

Si bien las empresas y organizaciones intercambian una cantidad cada vez mayor de archivos electrónicamente, también existen cada vez más leyes, reglas y regulaciones de privacidad de datos que intentan mantenerse al tanto del desarrollo tecnológico para mantener seguros los datos de los clientes. Cómo ayuda Inperson365 con el cumplimiento.

Evitar la TI en la sombra

Shadow IT ocurre cuando los empleados usan software no autorizado. Las empresas pierden inmediatamente el control sobre los archivos que se almacenan fuera de su propia infraestructura. Satisfaga sus requisitos de cumplimiento y los usuarios al mismo tiempo para evitar la sombra de TI.

ISO 27001

El proceso de desarrollo de software Inperson365 recibió la certificación ISO 27001. Esto subraya la ambición de Inperson365 de proporcionar el mejor servicio de transporte digital posible y más seguro para los datos en tránsito de las empresas. Te ayudamos a cumplir con la norma ISO 27001.

GDPR

La Unión Europea ha creado una legislación unificada para proteger los intereses de todos los ciudadanos de la UE cuyos datos pueden conservarse por una razón u otra dentro o fuera de la UE. Incluye algunas disposiciones nuevas importantes con un impacto de gran alcance para las empresas de todo el mundo.

CCPA

Con la intención de brindar más transparencia en la recopilación, el uso y la venta de datos, brinda a los consumidores más poder para determinar qué sucede con su información y quién puede usarla. California está abriendo nuevos caminos con esta legislación en los EE. UU.

HIPAA

HIPAA proporciona disposiciones de seguridad y privacidad de datos para salvaguardar la información médica en el sector de la salud pública en los Estados Unidos. También asegura el manejo de los datos electrónicos del paciente y la "Información de salud protegida" (PHI).

NTA7516

NTA es una iniciativa del gobierno holandés en el sector de la salud, ya que hubo muchas filtraciones de datos. Las finanzas, las leyes y el gobierno también miran a la NTA. Los principales requisitos de NTA son la estandarización y la interoperabilidad.

Requisitos centrales del GDPR

Derecho de acceso del interesado y derecho de rectificación mediante Inperson365

  • Es posible cifrar la transferencia de datos al receptor

  • Uso ad-hoc

  • Los metadatos también están encriptados

 

Derecho al olvido / Reglas de limpieza de datos

  • El tiempo de almacenamiento limitado de los archivos en el servidor es configurable por el cliente

  • Se evitan los "cementerios de datos"

 

Derecho a la portabilidad de datos y Cryptshare

  • Es posible la transferencia de todos los formatos de archivo

  • Los medios de transporte utilizados a nivel mundial por correo electrónico y el uso universal de navegadores dan acceso a todos

Configuraciones de protección de datos a un alto nivel ... incluidas las de los correos electrónicos salientes

  • La clasificación de correo electrónico de protección regula la configuración de seguridad para los usuarios de la empresa

  • La gestión centralizada de la configuración de políticas trae el cumplimiento de TI

  • A veces se utiliza un cifrado de alta seguridad

Prevención de pérdida de datos (DLP)

  • Protección de los archivos transferidos, en el caso de un destinatario incorrectamente seleccionado. Solo el destinatario correcto conoce la contraseña acordada.

  • Es posible el análisis mediante una solución de DLP externa antes o después de la carga de datos (servidor proxy inverso / preprocesamiento), lo que significa que se aplican las reglas de DLP.

Servicios en la nube y procesamiento de datos relacionados con pedidos (procesamiento de datos de pedidos)

  • El funcionamiento de Cryptshare es posible en las instalaciones o en el servicio en la nube. El cliente decide.

  • No se requiere un contrato para el procesamiento de pedidos entre usted y nosotros cuando se opera Cryptshare en su propia DMZ.

Evitar la TI en la sombra

¿Qué es Shadow-IT?

El término shadow-IT describe una tendencia en desarrollo en los negocios donde los empleados usan software y tecnologías para el trabajo que no están implementados ni aprobados por TI o el equipo de cumplimiento. Dado que esta práctica puede generar graves problemas de seguridad, las empresas deben ser conscientes del riesgo e informarse sobre cómo minimizarlo. 

“Uno no puede, no comunicarse”. Paul Watzlawick hizo este comentario, y aunque en ese entonces lo dijo en otro contexto, se puede aplicar en el mundo empresarial actual: hoy diríamos "Uno no puede, no comunicarse digitalmente". La mayor parte de la comunicación en las empresas se realiza de forma electrónica. Ya sea por correo electrónico, intercambio de archivos, mensajería o plataformas sociales. En el transcurso de esto, el entorno de TI se vuelve cada vez más complejo y aumentan las expectativas de los usuarios.

Desde la comunicación privada diaria, el personal está acostumbrado a los medios de comunicación que establecen los estándares de lo que quieren utilizar en su entorno empresarial. Si la empresa no ofrece herramientas que estén a la altura de estas expectativas, los usuarios eventualmente recurren a una alternativa que les ofrece lo que quieren y necesitan para mantenerse productivos con la menor cantidad de obstáculos para el usuario. Esto, a su vez, conduce al uso de software que no cumple con los estándares de seguridad y protección de datos de la empresa, desconocidos por el departamento de TI. El resultado es el denominado shadow-IT.  

 

Cómo surge Shadow-IT

Un escenario común para el auge de la TI en la sombra es la necesidad de intercambiar archivos: todos los días, alguien en la empresa tiene que intercambiar archivos grandes con un colega, cliente o socios. Dado que el método de comunicación más habitual es el correo electrónico, es la elección natural utilizarlo también para intercambiar archivos, como archivos adjuntos a un mensaje o simplemente como transferencia de archivos con una nota breve. Sin embargo, la mayoría de los sistemas de correo electrónico están limitados a unos pocos megabytes por mensaje y no están diseñados para almacenar grandes cantidades de datos. Por falta de una opción y bajo presión de tiempo, los usuarios recurren a lo que saben de su vida privada: las soluciones de nube pública como Dropbox, GoogleDrive o iCloud son bien conocidas, rápidas para comenzar y habilitadas para iniciar rápidamente el intercambio de archivos con comunicación externa socios. Para el usuario, de esta manera, el problema se soluciona rápidamente. Para la empresa, puede tener graves consecuencias.  

 

Riesgos de la TI en la sombra

Cuando los empleados utilizan software no autorizado, la empresa pierde inmediatamente el control sobre los archivos que se almacenan en servidores disponibles públicamente fuera de su propia infraestructura. Esto ya puede ser una infracción de las leyes y regulaciones en muchas industrias que manejan, almacenan e intercambian datos confidenciales de clientes, pacientes o clientes. Además, muchos servicios en la nube solo tienen una seguridad rudimentaria de 'una política para todos', de modo que una vez que una cuenta es pirateada, todas las cuentas y los datos quedan expuestos, como se ha demostrado en muchos casos en el pasado. 

Especialmente con datos confidenciales de clientes e información corporativa clasificada, estas soluciones de nivel de consumidor no son adecuadas ya que los archivos no necesariamente se almacenan y transfieren encriptados.  

 

Entendiendo al usuario

A pesar de que los empleados pueden estar acostumbrados a la conveniencia de las herramientas para compartir archivos de su vida privada, eso no significa que las empresas tengan que tolerar su uso no autorizado. Pero en lugar de simplemente prohibirles el liderazgo, en cooperación con el departamento de TI debe asegurarse de que estén disponibles opciones seguras y controladas que sigan siendo tan convenientes de usar como un correo electrónico regular o herramientas conocidas de forma privada. La mayoría de los empleados solo recurren a herramientas no autorizadas porque no hay ninguna conveniente disponible: SFTP, S / MIME y similares pueden cubrir los requisitos de seguridad de una empresa, pero están desactualizados y son demasiado complicados para el usuario comercial promedio.  

     

    Obtener una solución que combina seguridad y conveniencia

    Las necesidades que se esconden debajo de la superficie son simplemente intercambiar mensajes y archivos grandes de una manera fácil y espontánea con cualquier persona dentro o fuera de la empresa. Si esto es posible con una herramienta autorizada por la empresa e incluso integrada en el entorno de trabajo familiar, entonces no hay razón para que los usuarios utilicen el software ilegítimo. Para ajustar su infraestructura de TI a estos desafíos y encontrar las soluciones adecuadas, las empresas deben verificar los siguientes siete puntos:
     

    1. Facilidad de uso:
      Si el software es sencillo, ganará la aceptación del usuario mucho más rápido y facilitará la implementación.

    2. Fácilmente disponibles:
      Una solución que esté siempre disponible sin barreras de entrada, como instalaciones o intercambio de certificados, aumentará la productividad.
       

    3. Apto para todos los contenidos:
      Los mensajes y archivos de todo tipo y tamaño deben poder intercambiarse a través de la herramienta sin ningún problema.

    4. Buen valor:
      Un modelo de precios justo y sin costo adicional para usuarios externos y clientes privados de su empresa hacen que las soluciones adecuadas sean rentables.

    5. Confidencial:
      El tránsito y el almacenamiento temporal deben estar encriptados.

    6. Seguro:
      Las interfaces para el escaneo antivirus, la prevención de pérdida de datos (DLP) y la administración de claves a través de la empresa deben ser estándar.

    7. Adaptable a su cumplimiento:
      El software adecuado proporciona un registro completo, opciones de archivo, confirmación de recepción y, mediante esta completa auditabilidad.

    Clasificación de correo electrónico de protección 

    Cumplimiento de TI simplificado

    para usted y su personal.

    Con la clasificación de correo electrónico de protección de Inperson365.

    Debido a los crecientes requisitos en materia de protección y seguridad de datos, las empresas deben gestionar sus procesos de procesamiento de datos de forma segura. Además del cifrado de correo electrónico, Inperson365 ofrece la capacidad de clasificar datos antes de la transmisión con Microsoft Outlook. La clasificación de datos es un estándar de cumplimiento importante solicitado por el GDPR.

    La clasificación de correo electrónico de protección de Inperson365 permite clasificar los mensajes salientes según la sensibilidad de los contenidos en diferentes clases de protección según lo definido por la empresa. Dependiendo de la clase de protección seleccionada, las rutas y configuraciones de transmisión personalizadas se pueden especificar administrativamente.

    christopher-gower-m_HRfLhgABo-unsplash.jpg

    Comunicación por correo electrónico compatible con HIPPA

    Cumplimiento de HIPAA

    Seguridad de los datos del paciente con respecto a la protección de datos

    Las empresas del sector de la atención de la salud suelen ser muy grandes y sus instalaciones de servicio se encuentran dispersas en una amplia zona. Un factor crítico para obtener buenos resultados en el cuidado de la salud es tener disponible en el lugar toda la información para el tratamiento de un paciente. A menudo, participan muchas personas que trabajan en diferentes departamentos y disciplinas.

     

    Al mismo tiempo, con frecuencia se necesitan datos actualizados de los pacientes con poca antelación. La estricta regulación relativa a la confidencialidad de los datos personales presenta un desafío para los centros de salud. Con Cryptshare, le resultará fácil cumplir con estos requisitos, por un bajo costo y con beneficios rápidos.  

     

    Las instalaciones médicas han estado buscando una manera de cumplir con estas nuevas leyes, como la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) u otras pautas de cumplimiento. Al igual que la Ley de protección de datos alemana, HIPAA proporciona disposiciones de seguridad y privacidad de datos para salvaguardar la información médica en el sector de la salud pública en los Estados Unidos. También asegura el manejo de los datos electrónicos del paciente y la "Información de salud protegida" (PHI). Estos datos son sensibles y confidenciales, sin embargo, muchos centros médicos los envían como documentos abiertos por correo electrónico tanto a nivel interno como a los proveedores.

    Ejemplos:

    • Presentación de la información de facturación del reclamo de atención médica por parte de especialistas médicos, quiroprácticos o dentistas, etc.

    • Información del encuentro 

    • Reclamaciones a socios de pago (farmacias, por ejemplo)

    • Datos de tratamiento, informes de resultados o diagnóstico entre instalaciones médicas

    • Almacenamiento de datos de pacientes a través de soluciones en la nube 

    El cambio constante de leyes en el sector de la salud es un gran desafío para las instalaciones médicas, particularmente en lo que respecta a las transferencias diarias de datos confidenciales. Al mismo tiempo, la estricta HIPAA permite que todas las instalaciones médicas que trabajan con datos de pacientes fuera de los Estados Unidos utilicen nuevos métodos para mejorar la seguridad de la transferencia electrónica de datos.

     

    Como proveedor de atención médica, ahora enfrenta el desafío de encontrar una solución de TI que cumpla con las pautas de cumplimiento y los requisitos de HIPAA. También debe tener una alta tasa de adopción por parte de los usuarios y un modelo de licencia flexible. ¿Cómo puede Cryptshare ayudarlo a cumplir con los requisitos de HIPAA? ¿Cómo puede evitar las brechas de seguridad en el futuro?

     

    Cumplimiento con HIPAA: ¿cómo puede ayudarlo Inperson365?

    La integración de Inperson365 en su uso diario de correo electrónico (herramientas de Office, como Outlook o Notes) ayuda a crear las mejores prácticas para la seguridad del correo electrónico. (Por ejemplo en telemedicina).

     

    Con nuestra solución de envío por correo electrónico cifrado de información confidencial y grandes datos, apoyamos a las instalaciones médicas para que cumplan con las pautas de cumplimiento y aseguren la TI hospitalaria.

    Comunicación por correo electrónico compatible con HIPPA

    Totalmente integrable

    El archivo de datos es exigido por numerosas leyes y regulaciones, sobre todo por GDPR. La interfaz de archivado y DMS de Inperson365 le permite trabajar con sus sistemas de archivado y gestión de documentos existentes.

     

    Todos los datos que se transfieren a través de Inperson365 (archivos y mensajes entrantes y salientes) se pueden entregar a su sistema de archivo o DMS en texto sin formato y almacenar o procesar allí.

     

    La transmisión se puede realizar a través del Protocolo de copia segura (SCP). El protocolo asegura la confidencialidad, integridad y autenticidad de los datos transmitidos. La interfaz se puede implementar fácil y rápidamente y, por lo tanto, garantiza un procesamiento de datos sin problemas.
     

    ¿Tiene usted alguna pregunta?  

    Mensaje  nosotros en nuestra página de soporte

    ¡Gracias por enviarnos!

    bottom of page