Copyleaks Konformität & Zertifizierungen

Bei Copyleaks werden unsere Produkte routinemäßig einer unabhängigen Überprüfung der Privatsphäre, Sicherheit und Compliance-Kontrolle unterzogen, um Zertifizierungen nach globalen Standards zu erreichen und das Vertrauen von Millionen von Copyleaks-Benutzern weltweit zu verdienen und zu bewahren.

Nachfolgend finden Sie die aktuellen Copyleaks-Zertifizierungen und Compliance-Standards.

Zertifizierungsband

SOC 2 Typ II

Copyleaks verpflichtet sich, die Privatsphäre und den Schutz personenbezogener Daten zu gewährleisten, und hat die SOC 2-Zertifizierung erhalten, einen globalen Standard, der von externen Prüfern geprüft wird, um diese Verpflichtung zu demonstrieren. Bitte besuchen Sie unsere Sicherheitspraktiken Seite, um mehr über das Engagement von Copyleaks für Datenschutz und Sicherheit, unsere Rechenzentren, Systemarchitektur und mehr zu erfahren.  

Die Einhaltung von SOC 2 stellt sicher, dass Unternehmen alle gesammelten Daten sicher verwalten, um die Interessen von Unternehmen und die Privatsphäre ihrer Kunden zu schützen. Unternehmen, die SOC 2 einhalten, sind verpflichtet, ihre Datenschutzmaßnahmen und die Sicherheit ihrer Speicherung bereitwillig nachzuweisen.

Unser SOC 2-Bericht beschreibt das leistungsstarke System von Copyleaks und unsere Einhaltung von Sicherheit, Datenschutz und Vertraulichkeit.

SOC 2 Typ II zertifiziert
DSGVO

Allgemeine Datenschutzverordnung (DSGVO)

Copyleaks verpflichtet sich zur Einhaltung der Richtlinien der EU-DSGVO und befolgt dazu die folgenden Praktiken:

Wir werden Ihre personenbezogenen Daten niemals weitergeben.
Wir versprechen, Ihre personenbezogenen Daten niemals für gezielte Werbung zu verwenden.
Ihre Daten werden sicher gespeichert und verschlüsselt.
Ihre personenbezogenen Daten werden ausschließlich erhoben, um Ihr Erlebnis und unseren Service zu verbessern.
Wir versprechen, die Kontrolle über Ihre persönlichen Daten in Ihrer Kontrolle zu lassen, indem wir Ihnen erlauben, hochgeladene Inhalte zu löschen. 
Wir versprechen, unsere Praktiken und Verfahren weiterzuentwickeln, um die regulatorischen Standards einzuhalten.

Der Start unserer Website copyleaks.eu mit ihren Servern in Deutschland hat uns auch dabei geholfen, unser Ziel zu erreichen, vollständig DSGVO-konform zu sein und die Wünsche europäischer Kunden zu erfüllen, ihre Daten und Verarbeitung nur in Europa zu haben.

PCI-Datensicherheitsstandard der Zahlungskartenindustrie

Copyleaks verarbeitet alle Zahlungen über Stripe und greift nicht auf persönliche Kreditkarteninformationen oder im Copyleaks-System gespeicherte Kreditkarteninformationen zu. Um die Kundensicherheit weiter zu gewährleisten, verpflichtet sich Copyleaks zur Einhaltung der PCI-Compliance-Richtlinien, einer Reihe von 12 Sicherheitsstandards, die Unternehmen bei der Annahme, Übertragung, Verarbeitung und Speicherung von Kreditkartendaten anwenden müssen. 

Die PCI-Compliance umfasst Anforderungen wie die Verschlüsselung von Karteninhaberdaten, die Verwaltung von Firewalls, die Aktualisierung von Antivirensoftware und die Zuweisung eindeutiger IDs für jede Person mit Computerzugriff. 

Der Payment Card Industry Security Standards Council, ein unabhängiges Gremium, das 2006 von den Kartennetzwerken gegründet wurde, verwaltet die PCI-Sicherheitsstandards und setzt diese Standards in den Kartennetzwerken und Zahlungsabwicklern durch. Unabhängig von der Anzahl der verarbeiteten Kartentransaktionen muss jeder Händler PCI-konform sein. Die Kartennetzwerke (Visa, Mastercard, American Express usw.) können direkt kontaktiert werden, um Informationen über ihre spezifischen PCI-Compliance-Programme zu erhalten.

PCI
nist rmf

Richtlinien des NIST Risk Management Framework (RMF).

Copyleaks entspricht den Richtlinien des NIST Risk Management Framework (RMF), einem systematischen Prozess zum Management von Informationssicherheitsrisiken, der vom National Institute of Standards and Technology (NIST) in den Vereinigten Staaten entwickelt wurde. Das Framework bietet Organisationen einen strukturierten und flexiblen Ansatz zur Verwaltung, Überwachung und Kontrolle von Informationssicherheitsrisiken.

Pro die NIST-Website:

Der risikobasierte Ansatz zur Kontrolle der Auswahl und Spezifikation berücksichtigt Effektivität, Effizienz und Einschränkungen aufgrund geltender Gesetze, Richtlinien, Durchführungsverordnungen, Richtlinien, Standards oder Vorschriften. Das Management von Unternehmensrisiken ist für effektive Informationssicherheits- und Datenschutzprogramme von größter Bedeutung. Der RMF-Ansatz kann auf neue und ältere Systeme, jede Art von System oder Technologie (z. B. IoT, Steuerungssysteme) und innerhalb jeder Art von Organisation angewendet werden, unabhängig von Größe oder Branche.

Copyleaks' Engagement für Barrierefreiheit

Wir bei Copyleaks sind der festen Überzeugung, dass Technologie ausnahmslos für alle zugänglich sein sollte. Daher ist es unser Ziel, Barrierefreiheit in unsere gesamte Produktplattform zu integrieren und unsere Website und Produkte für alle zugänglich und benutzerfreundlich zu machen, unabhängig von ihren Umständen, Behinderungen oder Situationen.

Um unsere Voluntary Product Accessibility Templates (VPATs) anzuzeigen, besuchen Sie bitte unsere Barrierefreiheit Seite. 

Weitere Fragen?

Wenn Sie weitere Fragen zu Copyleaks-Konformität und/oder Zugänglichkeit haben oder Berichte oder Zertifizierungszertifikate anfordern möchten, wenden Sie sich bitte an uns kontaktieren Sie unser Support-Team

Aufbau von digitalem Vertrauen und Zuversicht:
Es ist der Copyleaks-Weg