Sicherheitspraktiken

Copyleaks legt größten Wert auf Datensicherheit und Datenschutz. Der Schutz unserer Kunden, unseres Systems und unserer Infrastruktur durch höchste Sicherheitsmaßnahmen hat für uns oberste Priorität.

Im digitalen Zeitalter massiver Datenerfassung und minimaler Datensicherheit ist die Sorge um die Datensicherheit weit verbreitet. Der Schutz unbefugter Zugriffe auf persönliche Informationen ist weltweit ein zentrales Thema. Trotz bewährter Cybersicherheitspraktiken ist das Risiko eines Datenmissbrauchs nicht ausgeschlossen. Um die Bedenken unserer Nutzer hinsichtlich der Datensicherheit zu zerstreuen, bietet Copyleaks militärische 256-Bit-Verschlüsselung mit SSL-Verbindung. So sind Ihre Dokumentinhalte und Ihr Konto stets sicher und geschützt.

Es kommt häufig vor, dass Hacker und unbefugte Dritte versuchen, vertrauliche Nutzerdaten online zu stehlen. Deshalb haben wir die Sicherheits- und Datenschutzmaßnahmen erhöht, um die Sicherheit unserer Nutzer zu gewährleisten. Dies ist in unserer rechtlichen Erklärung zu den Nutzungsbedingungen unserer Website dargelegt. Dieses Dokument enthält eine detaillierte Liste der auf unserer Website gespeicherten personenbezogenen Daten. Obwohl wir Cookies verwenden, können diese auf Ihrem Mobilgerät oder Desktop keine Aktionen ausführen. Die Cookies dienen ausschließlich der Verbesserung Ihres Nutzererlebnisses.

Die Cookies unserer Website übertragen keine personenbezogenen Daten von Ihrem Gerät auf andere Systeme, es sei denn, ein anderes System verwendet die von Copyleaks bereitgestellten Cookies. Solche Drittanbieter-Cookies liegen außerhalb der Kontrolle von Copyleaks und hängen von den vom Nutzer gewählten Einstellungen ab. Sie haben die Möglichkeit, die Sicherheitseinstellungen Ihres Computers/Systems anzupassen und die Verwendung solcher Cookies einzuschränken, indem Sie auf Ihr Konto auf unserer Website zugreifen und die Einstellungen Ihres Browsers ändern.

Bei Copyleaks arbeiten wir unermüdlich daran, alle Sicherheitslücken zu finden und zu beheben, um die Sicherheit Ihrer persönlichen Daten zu gewährleisten. Unser professionelles Forschungs- und Entwicklungsteam scannt unser System regelmäßig auf Sicherheitslücken. Darüber hinaus arbeitet Copyleaks eng mit externen Sicherheitsteams zusammen, um Penetrationstests an unseren Systemen durchzuführen. Wir arbeiten rund um die Uhr daran, unser System zu optimieren, die Benutzerfreundlichkeit zu verbessern und Sicherheitsbedenken auszuräumen.

Bei der Anmeldung für Online-Dienste, insbesondere bei fehlenden Sicherheitsrichtlinien, gibt es häufig Bedenken. Bei Copyleaks steht die Datensicherheit unserer Kunden jedoch an erster Stelle. Unsere Cloud-basierte Software bietet eine einzigartige Sicherheitsfunktion, die es Nutzern ermöglicht, sich über einen robusten Authentifizierungsprozess von jedem Gerät oder Webbrowser aus anzumelden. Um die Sicherheit auf Nutzerseite zu erhöhen, empfehlen wir sichere Passwörter in Kombination mit Multi-Faktor-Authentifizierung.

Wir erlauben Benutzern nicht, sich von verdächtigen Geräten anzumelden. Darüber hinaus warnen wir Benutzer vor unbefugten Anmeldungen und bitten sie um Bestätigung ihrer Authentizität. Dies sind nur einige der Praktiken, die wir bei Copyleaks anwenden, um unsere Dienste zu verbessern und die absolute Sicherheit für alle unsere Kunden zu gewährleisten.

Dieser Leitfaden enthält den wichtigsten Sicherheitsüberblick darüber, wie Copyleaks Daten sicher und geschützt hält.

Systemarchitektur

Die Architektur von Copyleaks ist für Cloud-Hosting konzipiert. Alle unsere Produktkomponenten werden in der Cloud gespeichert, was die Datensicherheit maximiert. Durch die Nutzung der Cloud kann Copyleaks dank unseres integrierten Sicherheitsmechanismus, der von den Spitzeningenieuren von Google Cloud entwickelt wurde, die Lastflexibilität gewährleisten.

Das Copyleaks-System wurde mithilfe einer Microservices-Architektur entwickelt und aufgebaut. Dank dieses Designs wird unser Service kontinuierlich aktualisiert und für unsere Nutzer optimiert. Diese Updates umfassen neue Funktionen, Sicherheitsupdates und Fehlerbehebungen. Darüber hinaus werden alle Infrastrukturupdates ohne Ausfallzeiten durchgeführt. Für alle Copyleaks-Kunden läuft dieser Prozess daher reibungslos und ohne Serviceunterbrechungen ab. 

Rechenzentren

Copyleaks-Rechenzentren:

  • Copyleaks.com – befindet sich in den USA.
  • Copyleaks.eu – mit Sitz in Deutschland.

 

Die Copyleaks-Infrastruktur wird in der Google Cloud gehostet und ist rund um die Uhr und an 365 Tagen im Jahr hochsicher. Erfahren Sie mehr über die Google Cloud-Richtlinie zum physischen Schutz.

Produktsicherheit

Die Sicherheitsmaßnahmen von Copyleaks zielen darauf ab, systemische Schwachstellen zu prüfen und sofortige sowie langfristige Lösungen zu finden. Unser professionelles Team scannt und überprüft regelmäßig Zugriffspunkte, um den Datenschutz auf allen Ebenen zu gewährleisten. Alle unsere Produkte sind darauf ausgelegt, das Benutzererlebnis zu verbessern und gleichzeitig Informationsverluste zu minimieren. Als cloudbasierte Softwareanwendung hilft Ihnen Copyleaks, Ihre Daten in der Cloud-Backup-Zone sicher aufzubewahren. Wir stellen sicher, dass Ihre Daten während der Nutzung unserer Plattform nicht von anderen Systemen/Anwendungen verwendet werden, es sei denn, Sie haben ausdrückliche Berechtigungen Dritter erteilt oder Pop-ups dieser Websites separat aktiviert.

Netzwerksicherheit

Die Copyleaks-Software/Plattform kommuniziert über ein internes Unternehmensnetzwerk. Alle unsere Komponenten nutzen dieses Netzwerk. Copyleaks-Mitarbeiter haben keinen Zugriff auf diese Ressource, es sei denn, dies ist für den Systembetrieb erforderlich. Darüber hinaus nutzen Copyleaks-Mitarbeiter eine unabhängige Netzwerkstruktur, die das Mitarbeiter- und das interne Netzwerk über ein sicheres VPN verbindet. Interne Firewalls überwachen den Zugriff der Mitarbeiter und beschränken ihn bei Bedarf. Alle gemeldeten Vorfälle werden umgehend an das Datenschutz- und Sicherheitsteam weitergeleitet. Alle eingehenden Verbindungen zum internen Netzwerk sind gesichert. Um Zugriff auf das interne Netzwerksystem zu erhalten, muss der Antragsteller seine Identität mithilfe eines SSL-Client-Zertifikats nachweisen. Nach dem Nachweis der Identität des Antragstellers schränkt das System den Zugriff auf die einzelnen Komponenten ein. Unbekannte Verbindungen von nicht vertrauenswürdigen Quellen werden blockiert und umgehend zur weiteren Untersuchung gemeldet. Die Kommunikation innerhalb des internen Netzwerks ist mit TLS v1.2 oder höher gesichert. Das Sicherheitsteam aktualisiert und verbessert diese Sicherheitsprotokolle kontinuierlich.

Datensicherheit

Datensicherheit ist ein integraler Bestandteil der Copyleaks-Sicherheitsmechanismen. Daten werden sowohl während der Übertragung als auch im Ruhezustand verschlüsselt. Im Ruhezustand sind alle gespeicherten Daten verschlüsselt. Wir verwenden AES-256-Bit-Verschlüsselung zur Datenverschlüsselung. Der Schlüssel wird von Google Cloud verwaltet und bei Bedarf automatisch rotiert. Während der Übertragung werden alle Daten ausschließlich über sichere Kanäle (HTTPs) übertragen. Die Datensicherung erfolgt täglich. Wir speichern gesicherte Daten mindestens vier Monate lang in unseren sicheren US-Rechenzentren – für Ihre Sicherheit.

Datenerfassungsrichtlinie

Wir speichern zwei Kopien der Kundendaten. Jedes unserer Rechenzentren wird täglich gesichert. Die Sicherung wird in einem anderen Google Cloud-Rechenzentrum gespeichert, um die Datensicherheit im Katastrophenfall zu gewährleisten.

Unsere Datensicherung wurde entwickelt, um Probleme zu lösen, die durch die Infrastruktur (z. B. Erdbeben) und durch Fehler von Copyleaks-Mitarbeitern verursacht werden. Im Gegensatz dazu fallen Probleme, die durch Benutzer verursacht werden, z. B. das versehentliche Entfernen einer Datei, nicht unter diesen Richtlinienumfang.

Anwendungssicherheit

Sicherheit ist unsere höchste Priorität beim Schreiben unserer Bewerbungen. Um ein hohes Sicherheitsniveau zu erreichen, haben wir:

  • Führen Sie routinemäßig Schwachstellen-Scans unserer Systemkomponenten durch.
  • Aktualisieren Sie die Sicherheit unserer Produkte regelmäßig.
  • Verwenden Sie statische Codeanalysatoren, um problematische Codes zu erkennen.
  • Anonymisieren Sie alle individuellen Daten, während Sie unsere Sicherheitsstandards analysieren und letztendlich verbessern.


Unsere Anwendungen werden in der Regel alle paar Tage und in sehr hoher Frequenz auf Sicherheitsbedrohungen aktualisiert. Diese hohe Frequenz ermöglicht es uns, schnell auf notwendige Änderungen in unserer Infrastruktur zu reagieren. Und das alles ohne Ausfallzeiten – für einen nahtlosen und unterbrechungsfreien Service für den Endnutzer.

Überwachung

Unser System wird rund um die Uhr überwacht. Dadurch können wir sofort reagieren, sobald wir einen Ausfall feststellen. Wir überwachen unser System alle 5 Minuten aus fünf verschiedenen Regionen weltweit: Europa (Belgien), Asien-Pazifik (Singapur), Südamerika (São Paulo) und den USA (Iowa, Oregon, Virginia). Globale Überwachungskontrollen gewährleisten optimierte Services für unsere Kunden weltweit. Dank dieser standortübergreifenden Ausfallberichterstattung können wir schnell erkennen, ob in einer bestimmten geografischen Region Netzwerkprobleme auftreten. Wie bei jedem anderen Softwaresystem kann es auch bei uns hin und wieder zu Systemausfällen kommen. Um die Copyleaks-Nutzergemeinschaft über solche Vorkommnisse auf dem Laufenden zu halten, betreiben wir eine separate Website. Copyleaks-Nutzer können sich auf status.copyleaks.com über etwaige Systemausfälle informieren. Während der Einführung empfehlen wir unseren Nutzern dringend, Live-Status-Updates auf dieser Website zu abonnieren. Die Copyleaks-Dienste laufen nachweislich mit einer durchschnittlichen Verfügbarkeit von 99,95%, was einen beeindruckenden Branchenrekord darstellt.

Mitarbeiterpraktiken

Standardmäßig haben Copyleaks-Agenten keinen Zugriff auf die von Kunden übermittelten Dateien. Möchte der Kunde Copyleaks-Agenten Zugriff auf seine Dateien gewähren, muss er dies ausdrücklich zulassen und den Zugriff zeitlich begrenzen. Nach der Zugriffserteilung haben einige Copyleaks-Agenten Zugriff auf die Scans der Kunden.

Wir verfügen über ein erfahrenes Team für die Verwaltung von Benutzerkonten. Die Sicherheit unserer Mitarbeiter ist uns ein wichtiges Anliegen. Unsere Experten arbeiten unermüdlich daran, den reibungslosen Ablauf der Copyleaks-Dienste sicherzustellen und nur Zugriff auf Informationen zu erhalten, die ihren Aufgabenbereich betreffen. Copyleaks greift in erster Linie auf Benutzerdaten zu, um den Service zu verbessern und auf Anliegen einzugehen. Wir stellen sicher, dass alle Mitarbeiter ihre Identität durch einen strengen Sicherheitsprozess bestätigen, bevor sie Zugriff auf unser System erhalten. Um das Risiko eines unberechtigten Zugriffs zu vermeiden, müssen sich alle Mitarbeiter einer Zwei-Faktor-Authentifizierung unterziehen. Copyleaks setzt außerdem eine komplexe Passwortrichtlinie durch, die sicherstellt, dass die verwendeten Passwörter aus zufälligen Zeichen, Buchstaben und anderen Elementen bestehen. Weitere Kontrollen, Abwägungen und stichprobenartige Audits der Mitarbeiter des Unternehmens werden durchgeführt, um mögliche Datenschutzverletzungen auszuschließen. 

Nicht alle Mitarbeiter haben Zugriff auf alle Benutzerdaten. Dies wurde bewusst so eingerichtet, damit keine Benutzerdaten einem Mitarbeiter ohne weiteres zugänglich gemacht werden können. Mitarbeiter müssen sich außerdem mit der Firmen-E-Mail-Adresse in ihren Webbrowsern anmelden, damit das Copyleaks-Sicherheitsteam die Aktivitäten der Mitarbeiter gemäß festgelegten Protokollen überwachen kann.

Beachtung

  • Die Copyleaks-Rechenzentren erfassen und verarbeiten die von Ihnen bei der Kontoerstellung übermittelten Informationen gemäß dem israelischen Datenschutzgesetz 5741-1981. Wir halten uns an dieses Datenschutzgesetz, um die Daten unserer Nutzer zu schützen.
  • Das EU-Rechenzentrum (copyleaks.eu) ist DSGVO-konform.
  • PCI DSS – Wir speichern, verarbeiten und/oder übermitteln keine Karteninhaberdaten. Copyleaks verwendet Stripe Inc. zur Durchführung von Zahlungstransaktionen.

Drittanbieter

Unsere Dienste bieten die Möglichkeit, sich mit externen Serviceplattformen zu verbinden. Diese Links zu Drittanbietern unterliegen nicht dem Datenschutzsystem von Copyleaks. Lesen Sie zum Schutz Ihrer Daten die Datenschutzerklärung der Drittanbieter, bevor Sie personenbezogene Daten angeben.

Weitere Informationen zur Datensicherheit von Copyleaks

Wir möchten die Informationssicherheit unserer Nutzer verbessern. Sollten Sie Sicherheitsbedenken bezüglich Ihrer Daten haben, melden Sie diese gerne unserem Team. Als registrierter Nutzer können Sie einen Screenshot Ihres Sicherheitsvorfalls von Ihrer registrierten E-Mail-Adresse an [email protected] senden. Sie können der E-Mail auch weitere relevante Informationen zum Sicherheitsvorfall hinzufügen.

Wenn Sie Fragen zu unseren Sicherheitsmaßnahmen haben, können Sie Ihre Anfrage an [email protected]Wenn Sie Fragen zu unserem Datenschutz-Bestimmungen oder Geschäftsbedingungen, können Sie sich mit Ihrer Copyleaks-E-Mail-ID an unser Support-Team wenden, und wir werden uns so schnell wie möglich um Ihre Bedenken kümmern.

Wie immer tun wir unser Bestes, um das Risiko von Cyberkriminellen zu minimieren und Ihre sensiblen Daten um jeden Preis zu schützen. Sollten Sie den Eindruck haben, dass Ihr Konto kompromittiert wurde, kontaktieren Sie uns bitte umgehend per E-Mail. Sie können Ihre Daten auch löschen und gleichzeitig Ihr Konto deaktivieren, indem Sie Folgendes besuchen: https://id.copyleaks.com/security/delete-internal-data.

Schwachstellenbericht

Wir führen regelmäßig sowohl Schwachstellenscans als auch Penetrationsscans über Google Cloud durch. Wir begrüßen und ermutigen immer Kommentare von unseren Benutzern, wenn sie eine Schwachstelle jeglicher Art identifiziert haben. Sie können einen Bericht mit folgenden Angaben an Copyleaks senden:

  • Wenn Sie ein registrierter Copyleaks-Benutzer sind und die mit Ihrem Konto verknüpfte E-Mail-Adresse.
  • Screenshot des Problems.
  • Alle anderen Informationen, die Sie teilen möchten.
  • Weiterlesen hier.
Inhaltsverzeichnis