Sicherheitspraktiken

Copyleaks ist stolz darauf, Datensicherheit und Datenschutz sehr ernst zu nehmen. Wir machen es zu unserer obersten Priorität, unsere Kunden und unser System und unsere Infrastruktur mit den höchsten Sicherheitsstufen zu schützen.

Bedenken hinsichtlich der Datensicherheit sind im heutigen digitalen Zeitalter der massiven Datenerfassung und minimalen Datensicherheit weit verbreitet. Das Verhindern des unbefugten Zugriffs auf personenbezogene Daten ist weltweit ein wichtiges Thema. Trotz der Einhaltung der Best Practices für die Cybersicherheit ist die Wahrscheinlichkeit einer Datenschutzverletzung nicht ausgeschlossen. Um die Angst unserer Benutzer in Bezug auf die Datensicherheit zu zerstreuen, bietet Copyleaks eine 256-Bit-Verschlüsselung nach Militärstandard mit einer SSL-Verbindung, um sicherzustellen, dass Ihre Dokumenteninhalte und Ihr Konto immer sicher und geschützt sind.

Es ist nicht ungewöhnlich, dass Hacker und unbefugte Dritte versuchen, vertrauliche Informationen von Benutzern online zu stehlen. Deshalb haben wir die Sicherheits- und Datenschutzmaßnahmen verstärkt, um die Sicherheit unserer Nutzer zu gewährleisten. Dies ist in unserer gesetzestreuen rechtlichen Erklärung dargelegt, die die Geschäftsbedingungen für die Dienste unserer Website enthält. In diesem Dokument haben wir eine detaillierte Liste der Arten von personenbezogenen Daten bereitgestellt, die auf unserer Website gespeichert werden. Obwohl wir Cookies verwenden, können diese keine Aktionen auf Ihrem Mobilgerät oder Desktop ausführen. Die Cookies werden nur zur Verbesserung Ihrer Erfahrung gespeichert.

Die Cookies unserer Website übertragen keine personenbezogenen Daten von Ihrem Gerät auf ein anderes System, es sei denn, ein anderes System verwendet die von Copyleaks bereitgestellten Cookies. Solche Cookies von Drittanbietern liegen außerhalb der Kontrolle von Copyleaks und hängen von den vom Benutzer gewählten Einstellungen ab. Sie haben die Möglichkeit, die Sicherheitseinstellungen Ihres Computers/Systems anzupassen und die Verwendung solcher Cookies einzuschränken, indem Sie auf Ihr Konto auf unserer Website zugreifen und die Einstellungen in Ihrem Browser ändern.

Bei Copyleaks arbeiten wir unermüdlich daran, alle Sicherheitsfehler zu finden und zu beheben, um die Sicherheit Ihrer persönlichen Daten zu gewährleisten. Unser professionelles Forschungs- und Entwicklungsteam scannt unser System routinemäßig auf Sicherheitsprobleme. Wir arbeiten rund um die Uhr daran, unser System zu optimieren, die Erfahrung unserer Benutzer zu verbessern und dadurch Sicherheitsbedenken zu beseitigen.

Es kommt häufig vor, dass bei der Anmeldung für Online-Dienste Bedenken auftreten, insbesondere bei solchen, die keine Sicherheitsrichtlinien enthalten. Bei Copyleaks stellen wir jedoch die Datensicherheit unserer Kunden über alles andere. Unsere Cloud-basierte Software bietet eine einzigartige Funktion, die auf Sicherheit basiert und es Benutzern ermöglicht, sich von jedem Gerät oder Webbrowser über einen robusten Authentifizierungsprozess anzumelden. Um die Sicherheitspraktiken auf der Benutzerseite zu erhöhen, empfehlen wir unseren Benutzern, starke Passwörter zu verwenden.

Wir gestatten keinem Benutzer, sich von Geräten anzumelden, die als verdächtig eingestuft werden. Darüber hinaus warnen wir Benutzer vor nicht autorisierten Anmeldungen und bitten den Benutzer um eine Bestätigung seiner Authentizität. Dies sind nur einige der Praktiken, die wir bei Copyleaks befolgen, um unsere Dienstleistungen zu verbessern und eine wasserdichte Sicherheit für alle unsere Kunden zu gewährleisten.

Dieser Leitfaden enthält den wichtigsten Sicherheitsüberblick darüber, wie Copyleaks Daten sicher und geschützt hält.

Systemarchitektur

Die Architektur von Copyleaks ist für Cloud-Hosting konzipiert. Alle unsere Produktkomponenten werden in der Cloud gespeichert, um die Datensicherheit zu maximieren. Durch die Verwendung der Cloud kann Copyleaks durch unseren integrierten Sicherheitsmechanismus, der von den besten Ingenieuren von Google entwickelt wurde, Flexibilität in Bezug auf die Auslastung aufrechterhalten.

Das System von Copyleaks wurde mithilfe der Microservices-Architektur entworfen und gebaut. Durch diese Gestaltung wird unser Service laufend aktualisiert und für unsere Nutzer optimiert. Diese Updates umfassen neue Funktionen, Sicherheitskorrekturen und Fehlerbehebungen. Darüber hinaus werden alle diese Infrastruktur-Updates ohne Ausfallzeiten durchgeführt. Für alle Copyleaks-Kunden verläuft dieser Prozess also nahtlos und ohne Serviceunterbrechungen. Unsere Rechenzentren befinden sich auf dem US-amerikanischen Festland, wodurch wir die höchste Datensicherheitsstufe bieten und gleichzeitig die Geschwindigkeit unserer Datenprozesse maximieren können.

Die Infrastruktur von Copyleaks ist hochgradig sicher mit physischem Schutz rund um die Uhr. Lesen Sie mehr über die Physische Schutzrichtlinie

Systemarchitektur

Produktsicherheit

Die Sicherheitsmaßnahmen von Copyleaks zielen darauf ab, systemische Schwachstellen zu überprüfen und eine sofortige und langfristige Lösung zu finden. Unser professionelles Team scannt und überprüft Zugangspunkte routinemäßig, um den Datenschutz auf allen Ebenen zu gewährleisten. Alle unsere Produkte wurden entwickelt, um die Erfahrung unserer Benutzer zu verbessern und gleichzeitig den Informationsverlust zu maximieren und zu verhindern. Als Cloud-basierte Softwareanwendung hilft Ihnen Copyleaks dabei, Informationen in der Cloud-Backup-Zone sicher aufzubewahren. Wir stellen sicher, dass Ihre Informationen nicht von anderen Systemen/Anwendungen verwendet werden, während Sie unsere Plattform nutzen, bis Sie ausdrücklich die Erlaubnis von Drittanbietern erteilt oder Pop-ups von diesen Websites separat aktiviert haben.

Netzwerksicherheit

Die Software/Plattform von Copyleaks kommuniziert über ein internes Unternehmensnetzwerk. Alle unsere Komponenten nutzen dieses Netzwerk. Mitarbeiter von Copyleaks haben keinen Zugriff auf diese Ressource, es sei denn, sie wird ausdrücklich für den Betrieb des Systems benötigt. Darüber hinaus verwenden die Mitarbeiter von Copyleaks eine unabhängige Netzwerkstruktur, die das Mitarbeiter- und das interne Netzwerk über ein sicheres VPN verbindet. Interne Firewalls überwachen den Zugriff der Mitarbeiter und schränken den Zugriff bei Bedarf ein. Alle gemeldeten Vorfälle werden umgehend an das Datenschutz-/Sicherheitsteam weitergeleitet. Alle eingehenden Verbindungen zum internen Netzwerk sind gesichert. Um die Erlaubnis zum Zugriff auf das interne Netzwerksystem zu erhalten, muss der Anforderer seine Identität mit einem SSL-Client-Zertifikat nachweisen. Nach dem Nachweis der Identität des Anforderers erzwingt das System Beschränkungen, wer auf die einzelnen Komponenten zugreifen kann. Unbekannte Verbindungen aus nicht vertrauenswürdigen Quellen werden blockiert und sofort zur weiteren Untersuchung gemeldet. Die Kommunikation innerhalb des internen Netzwerks wird mit TLS v1.2 oder neuer gesichert. Das Sicherheitsteam aktualisiert und verbessert diese Sicherheitsprotokolle kontinuierlich.

Datensicherheit

Datensicherheit ist ein integraler Bestandteil der Sicherheitsmechanismen von Copyleaks. Daten werden sowohl während der Übertragung als auch im Ruhezustand verschlüsselt. Im Übrigen sind alle gespeicherten Daten verschlüsselt. Wir verwenden AES-Verschlüsselung (256-Bit-Schlüsselgröße), um Daten zu verschlüsseln. Der Schlüssel wird von Google verwaltet und bei Bedarf automatisch rotiert. Während der Übertragung werden alle Daten nur über sichere Kanäle (HTTPs) übertragen. Die Datensicherung erfolgt täglich. Wir speichern gesicherte Daten mindestens vier Monate lang in unseren sicheren Rechenzentren in den USA, damit Sie beruhigt sein können.

Datenerfassungsrichtlinie

Als registrierter Benutzer gestatten Sie Copyleaks, Ihren Namen, Ihr Wohnsitzland, Ihren Firmennamen, Ihren Benutzernamen, Ihre E-Mail-Adresse und Ihren Benutzertyp zu speichern. Mit Ihrer Erlaubnis kann auch Ihr angegebener Inhaltstyp für Scanzwecke von uns gespeichert werden. Alle von Ihnen hochgeladenen Inhalte und die damit verbundenen Kommentare auf unserer Website werden gespeichert. Alle Informationen, die Sie während einer Kommunikation mit unserem Team freiwillig angeben, werden ebenfalls in unserem System gespeichert. Diese Informationen werden nur verwendet, um die Produktleistung zu verbessern und Ihnen letztendlich einen besseren Service zu bieten. Alle mit der Produktnutzung verbundenen Daten werden anonymisiert, sodass keine personenbezogenen Daten identifiziert und einem bestimmten Benutzer zugeordnet werden können.

Anwendungssicherheit

Sicherheit ist unsere höchste Priorität beim Schreiben unserer Bewerbungen. Um ein hohes Sicherheitsniveau zu erreichen, haben wir:

  • Führen Sie routinemäßig Schwachstellen-Scans unserer Systemkomponenten durch.
  • Aktualisieren Sie die Sicherheit unserer Produkte regelmäßig.
  • Verwenden Sie statische Codeanalysatoren, um problematische Codes zu erkennen.
  • Anonymisieren Sie alle individuellen Daten, während Sie unsere Sicherheitsstandards analysieren und letztendlich verbessern.
 

Unsere Anwendungen werden in der Regel alle paar Tage und mit einer sehr hohen Rate auf Sicherheitsbedrohungen aktualisiert. Diese hohe Rate und Häufigkeit ermöglicht es uns, schnell auf alle erforderlichen Änderungen in unserer Infrastruktur zu reagieren. All dies ohne Ausfallzeit – was dem Endbenutzer einen nahtlosen und ununterbrochenen Service bietet.

Überwachung

Unser System wird rund um die Uhr rund um die Uhr überwacht. Dadurch können wir sofort reagieren, sobald wir einen Ausfall feststellen. Wir überwachen unser System alle 5 Minuten aus 5 verschiedenen Regionen auf der ganzen Welt: Europa (Belgien), Asien-Pazifik (Singapur), Südamerika (São Paulo) und die Vereinigten Staaten (Iowa, Oregon, Virginia). Globale Überwachungsprüfungen gewährleisten optimierte Dienstleistungen für unsere Kunden auf der ganzen Welt. Dieser Ansatz zur Meldung von Ausfallzeiten an mehreren Standorten ermöglicht es uns, schnell zu erkennen, ob in einer bestimmten geografischen Region Netzwerkprobleme vorliegen. Wie bei jedem anderen Softwaresystem können von Zeit zu Zeit Systemvorfälle auftreten. Um die Copyleaks-Benutzergemeinschaft über solche Vorkommnisse auf dem Laufenden zu halten, unterhalten wir eine separate Website. Copyleaks-Benutzer können sich auf status.copyleaks.com über etwaige Systemausfallzeiten auf dem Laufenden halten. Während unseres Onboardings empfehlen wir unseren Benutzern dringend, Live-Status-Updates auf dieser Website zu abonnieren. Als Beweis dafür, dass Copyleaks-Dienste mit einer durchschnittlichen Betriebszeit von 99,951 TP2T laufen, was ein beeindruckender Branchenrekord ist.

Mitarbeiterpraktiken

Wir haben ein erfahrenes Team für den Umgang mit Benutzerkonten. Wir nehmen die Mitarbeitersicherheit nicht auf die leichte Schulter. Unsere professionellen Experten arbeiten unermüdlich daran, sicherzustellen, dass die Dienste von Copyleaks reibungslos funktionieren, und haben nur Zugriff auf Informationen, die ihren Zuständigkeitsbereich betreffen. Copyleaks greift in erster Linie auf die Daten der Benutzer zu, um ihren Service zu verbessern und etwaige Bedenken auszuräumen. Wir stellen sicher, dass alle Mitarbeiter ihre Identität durch einen strengen Sicherheitsprozess validieren, bevor sie Zugang zu unserem System erhalten. Mitarbeiter müssen zwingend einen 2-Faktor-Authentifizierungsprozess (wo verfügbar) befolgen, um Risiken durch unrechtmäßigen Zugriff auszuschließen. Copyleaks erzwingt auch eine komplexe Passwortrichtlinie und stellt sicher, dass die verwendeten Passwörter aus zufälligen Zeichen, Alphabeten und anderen Elementen bestehen. Es gibt weitere Kontrollen, Abwägungen und randomisierte Audits, die bei Mitarbeitern des Unternehmens durchgeführt werden, um die Möglichkeit von Datenschutzverletzungen auszuschließen. Nicht alle Mitarbeiter haben Zugriff auf alle Benutzerdaten, und dies wurde bewusst so gemacht, dass Benutzerdaten keinem Mitarbeiter ohne Weiteres zugänglich gemacht werden können. Mitarbeiter müssen sich außerdem mit Firmen-E-Mails bei ihren Webbrowsern anmelden, damit das Copyleaks-Sicherheitsteam die Aktivitäten der Mitarbeiter gemäß den festgelegten Protokollen überwachen kann.

Beachtung

Die Copyleaks-Website (https://copyleaks.com und https://api.copyleaks.com) sammeln und verarbeiten die Informationen, die Sie beim Erstellen Ihres Kontos gemäß dem israelischen Datenschutzgesetz 5741-1981 übermitteln. Wir halten uns an dieses Datenschutzgesetz, um die Daten unserer Nutzer zu schützen.

Drittanbieter

Unsere Dienste bieten Möglichkeiten, sich mit externen Dienstplattformen zu verbinden. Diese Links von Drittanbietern fallen nicht in den Geltungsbereich des Copyleaks-Datensicherheitssystems. Lesen Sie zum Schutz Ihrer Daten die Erklärung der Websites Dritter, bevor Sie personenbezogene Daten angeben.

Weitere Informationen zur Datensicherheit von Copyleaks

Wir sind bestrebt, die Informationssicherheit für unsere Benutzer zu verbessern. Wenn Sie Sicherheitsbedenken bezüglich Ihrer Daten haben, können Sie diese unserem Team melden. Als registrierter Benutzer können Sie einen Screenshot Ihres Sicherheitsvorfalls von Ihrer registrierten E-Mail-ID an senden [email protected] Sie können der E-Mail auch andere relevante Informationen im Zusammenhang mit der Sicherheitsverletzung hinzufügen.

Wenn Sie Fragen zu unseren Sicherheitsmaßnahmen haben, können Sie Ihre Anfrage an [email protected] senden. Wenn Sie Fragen zu unserem haben Datenschutz-Bestimmungen oder Geschäftsbedingungen, können Sie sich mit Ihrer Copyleaks-E-Mail-ID an unser Support-Team wenden, und wir werden uns so schnell wie möglich um Ihre Bedenken kümmern.

Wie immer tun wir unser Bestes, um das Risiko von Cyberkriminellen zu eliminieren und Ihre vertraulichen Informationen um jeden Preis zu schützen. Wenn Sie jemals das Gefühl haben, dass Ihr Konto kompromittiert wurde, kontaktieren Sie uns bitte umgehend per E-Mail. Sie können Ihre Informationen auch löschen, während Sie Ihr Konto deaktivieren, indem Sie besuchen https://id.copyleaks.com/security/delete-internal-data.

Schwachstellenbericht

Wir führen regelmäßig sowohl Schwachstellenscans als auch Penetrationsscans über Google Cloud durch. Wir begrüßen und ermutigen immer Kommentare von unseren Benutzern, wenn sie eine Schwachstelle jeglicher Art identifiziert haben. Sie können einen Bericht mit folgenden Angaben an Copyleaks senden:

Wenn Sie ein registrierter Copyleaks-Benutzer sind und die mit Ihrem Konto verknüpfte E-Mail-Adresse.
Screenshot des Problems.
Alle anderen Informationen, die Sie teilen möchten.
Weiterlesen hier.

Inhaltsverzeichnis