Sicherheitspraktiken

Copyleaks legt großen Wert darauf, Datensicherheit und Datenschutz sehr ernst zu nehmen. Der Schutz unserer Kunden, unseres Systems und unserer Infrastruktur durch höchste Sicherheitsstufen ist unsere oberste Priorität.

Im heutigen digitalen Zeitalter der Massendatenerfassung und minimalen Datensicherheit ist die Sorge um die Datensicherheit weit verbreitet. Die Verhinderung des unbefugten Zugriffs auf persönliche Informationen ist weltweit ein wichtiges Thema. Auch wenn wir die Best Practices für Cybersicherheit befolgen, ist die Wahrscheinlichkeit eines Datenmissbrauchs nicht unmöglich. Um die Angst unserer Benutzer hinsichtlich der Datensicherheit zu lindern, bietet Copyleaks eine 256-Bit-Verschlüsselung in Militärqualität mit einer SSL-Verbindung, die sicherstellt, dass Ihre Dokumentinhalte und Ihr Konto immer sicher und geschützt sind.

Es kommt nicht selten vor, dass Hacker und unbefugte Dritte versuchen, vertrauliche Informationen von Benutzern online zu stehlen. Aus diesem Grund haben wir die Sicherheits- und Datenschutzmaßnahmen erhöht, um die Sicherheit unserer Benutzer zu gewährleisten. Dies ist in unserer gesetzestreuen rechtlichen Erklärung dargelegt, in der die Bedingungen für die Dienste unserer Website aufgeführt sind. Dieses Dokument enthält eine detaillierte Liste der Arten personenbezogener Daten, die auf unserer Website gespeichert sind. Obwohl wir Cookies verwenden, können diese auf Ihrem Mobilgerät oder Desktop keine Aktionen ausführen. Die Cookies werden nur gespeichert, um Ihr Erlebnis zu verbessern.

Die Cookies unserer Website übertragen keine persönlichen Daten von Ihrem Gerät auf ein anderes System, es sei denn, ein anderes System verwendet die von Copyleaks bereitgestellten Cookies. Solche Cookies von Drittanbietern liegen außerhalb der Kontrolle von Copyleaks und hängen von den vom Benutzer gewählten Einstellungen ab. Sie haben die Möglichkeit, die Sicherheitseinstellungen Ihres Computers/Systems anzupassen und die Verwendung solcher Cookies einzuschränken, indem Sie auf Ihr Konto auf unserer Website zugreifen und die Einstellungen in Ihrem Browser ändern.

Bei Copyleaks arbeiten wir unermüdlich daran, alle Sicherheitslücken zu finden und zu beheben, um die Sicherheit Ihrer persönlichen Daten zu gewährleisten. Unser professionelles Forschungs- und Entwicklungsteam durchsucht unser System regelmäßig nach Sicherheitsproblemen. Darüber hinaus arbeitet Copyleaks eng mit externen Sicherheitsteams zusammen, um Penetrationstests an unseren Systemen durchzuführen. Wir arbeiten rund um die Uhr daran, unser System zu optimieren, die Benutzererfahrung zu verbessern und Sicherheitsbedenken auszuräumen.

Bei der Anmeldung für Onlinedienste gibt es häufig Bedenken, insbesondere bei solchen, die keine Sicherheitsrichtlinien enthalten. Bei Copyleaks steht die Datensicherheit unserer Kunden jedoch an erster Stelle. Unsere Cloud-basierte Software bietet eine einzigartige, auf Sicherheit basierende Funktion, die es Benutzern ermöglicht, sich über einen robusten Authentifizierungsprozess von jedem Gerät oder Webbrowser aus anzumelden. Um die Sicherheit auf Benutzerseite zu erhöhen, empfehlen wir unseren Benutzern die Verwendung sicherer Passwörter in Kombination mit einer Multi-Faktor-Authentifizierung.

Wir erlauben Benutzern nicht, sich von Geräten aus anzumelden, die als verdächtig eingestuft werden. Darüber hinaus warnen wir Benutzer vor nicht autorisierten Anmeldungen und bitten den Benutzer um Bestätigung ihrer Authentizität. Dies sind nur einige der Praktiken, die wir bei Copyleaks befolgen, um unsere Dienste zu verbessern und die absolute Sicherheit für alle unsere Kunden aufrechtzuerhalten.

Dieser Leitfaden enthält den wichtigsten Sicherheitsüberblick darüber, wie Copyleaks Daten sicher und geschützt hält.

Systemarchitektur

Die Architektur von Copyleaks ist für Cloud-Hosting ausgelegt. Alle unsere Produktkomponenten werden in der Cloud gespeichert, was die Datensicherheit maximiert. Durch die Verwendung der Cloud kann Copyleaks durch unseren integrierten Sicherheitsmechanismus, der von den besten Ingenieuren von Google Cloud entwickelt wurde, Flexibilität in Bezug auf die Auslastung aufrechterhalten.

Das System von Copyleaks wurde mithilfe einer Microservices-Architektur entworfen und erstellt. Durch dieses Design wird unser Service kontinuierlich aktualisiert und für unsere Benutzer optimiert. Diese Updates umfassen neue Funktionen, Sicherheitsfixes und Fehlerbehebungen. Darüber hinaus werden alle diese Infrastrukturupdates ohne Ausfallzeiten durchgeführt. Für alle Copyleaks-Kunden läuft dieser Prozess also nahtlos und ohne Serviceunterbrechungen ab. 

Daten Center

Copyleaks-Rechenzentren:

  • Copyleaks.com – befindet sich in den USA.
  • Copyleaks.eu – befindet sich in Deutschland.

 

Die Copyleaks-Infrastruktur wird auf Google Cloud gehostet und ist hochsicher und bietet physischen Schutz rund um die Uhr an 365 Tagen im Jahr. Lesen Sie mehr über die Richtlinie zum physischen Schutz von Google Cloud.

Rechenzentrumsarchitektur

Produktsicherheit

Die Sicherheitsmaßnahmen von Copyleaks zielen darauf ab, systemische Schwachstellen zu prüfen und sofortige und langfristige Lösungen zu finden. Unser professionelles Team scannt und überprüft regelmäßig Zugriffspunkte, um den Datenschutz auf allen Ebenen zu gewährleisten. Alle unsere Produkte sind darauf ausgelegt, das Benutzererlebnis zu verbessern und gleichzeitig den Informationsverlust zu maximieren und zu verhindern. Als cloudbasierte Softwareanwendung hilft Ihnen Copyleaks dabei, Informationen in der Cloud-Backup-Zone sicher aufzubewahren. Wir stellen sicher, dass Ihre Informationen bei der Nutzung unserer Plattform nicht von anderen Systemen/Anwendungen verwendet werden, bis Sie ausdrückliche Berechtigungen Dritter erteilt oder Popups von diesen Websites separat aktiviert haben.

Netzwerksicherheit

Die Copyleaks-Software/-Plattform kommuniziert über ein internes Unternehmensnetzwerk. Alle unsere Komponenten verwenden dieses Netzwerk. Copyleaks-Mitarbeiter haben keinen Zugriff auf diese Ressource, es sei denn, sie wird ausdrücklich zum Betrieb des Systems benötigt. Darüber hinaus verwenden Copyleaks-Mitarbeiter eine unabhängige Netzwerkstruktur, die die Mitarbeiter- und internen Netzwerke über ein sicheres VPN verbindet. Interne Firewalls überwachen den Zugriff der Mitarbeiter und beschränken den Zugriff nach Bedarf. Alle gemeldeten Vorfälle werden sofort an das Datenpräventions-/Sicherheitsteam gesendet. Alle eingehenden Verbindungen zum internen Netzwerk sind gesichert. Um die Berechtigung zum Zugriff auf das interne Netzwerksystem zu erhalten, muss der Antragsteller seine Identität mithilfe eines SSL-Client-Zertifikats nachweisen. Nach dem Nachweis der Identität des Antragstellers erzwingt das System Beschränkungen für den Zugriff auf die einzelnen Komponenten. Unbekannte Verbindungen von nicht vertrauenswürdigen Quellen werden blockiert und zur weiteren Untersuchung sofort gemeldet. Die Kommunikation innerhalb des internen Netzwerks wird mit TLS v1.2 oder neuer gesichert. Das Sicherheitsteam aktualisiert und verbessert diese Sicherheitsprotokolle kontinuierlich.

Datensicherheit

Datensicherheit ist ein integraler Bestandteil der Sicherheitsmechanismen von Copyleaks. Daten werden sowohl während der Übertragung als auch im Ruhezustand verschlüsselt. Im Ruhezustand werden alle gespeicherten Daten verschlüsselt. Wir verwenden AES-256-Bit-Verschlüsselung zur Datenverschlüsselung. Der Schlüssel wird von Google Cloud verwaltet und bei Bedarf automatisch rotiert. Während der Übertragung werden alle Daten nur über sichere Kanäle (HTTPs) übertragen. Die Datensicherung erfolgt täglich. Wir speichern gesicherte Daten mindestens vier Monate lang in unseren sicheren Rechenzentren in den USA, sodass Sie sich keine Sorgen machen müssen.

Datenerfassungsrichtlinie

Wir bewahren zwei Kopien der Kundendaten auf. Jedes unserer Rechenzentren wird täglich gesichert. Die Sicherung wird in einem anderen Google Cloud-Rechenzentrum gespeichert, um die Datensicherheit im Katastrophenfall zu gewährleisten.

Unsere Datensicherung wurde entwickelt, um Probleme zu lösen, die durch die Infrastruktur (z. B. Erdbeben) und durch Fehler von Copyleaks-Mitarbeitern verursacht werden. Im Gegensatz dazu fallen durch Benutzer verursachte Probleme, z. B. wenn ein Benutzer versehentlich eine Datei entfernt, nicht in den Geltungsbereich dieser Richtlinie.

Anwendungssicherheit

Sicherheit ist unsere höchste Priorität beim Schreiben unserer Bewerbungen. Um ein hohes Sicherheitsniveau zu erreichen, haben wir:

  • Führen Sie routinemäßig Schwachstellen-Scans unserer Systemkomponenten durch.
  • Aktualisieren Sie die Sicherheit unserer Produkte regelmäßig.
  • Verwenden Sie statische Codeanalysatoren, um problematische Codes zu erkennen.
  • Anonymisieren Sie alle individuellen Daten, während Sie unsere Sicherheitsstandards analysieren und letztendlich verbessern.


Unsere Anwendungen werden in der Regel alle paar Tage und in sehr hoher Frequenz auf Sicherheitsbedrohungen aktualisiert. Diese hohe Rate und Frequenz ermöglichen es uns, schnell auf alle erforderlichen Änderungen in unserer Infrastruktur zu reagieren. Und das alles ohne Ausfallzeiten – was dem Endbenutzer einen nahtlosen und unterbrechungsfreien Service bietet.

Überwachung

Unser System wird rund um die Uhr, 24 Stunden am Tag, 7 Tage die Woche kontinuierlich überwacht. Dadurch können wir sofort reagieren, wenn wir einen Ausfall feststellen. Wir überwachen unser System alle 5 Minuten aus 5 verschiedenen Regionen der Welt: Europa (Belgien), Asien-Pazifik (Singapur), Südamerika (São Paulo) und den Vereinigten Staaten (Iowa, Oregon, Virginia). Globale Überwachungsprüfungen gewährleisten optimierte Dienste für unsere Kunden auf der ganzen Welt. Dieser Ansatz zur Meldung von Ausfallzeiten an mehreren Standorten ermöglicht es uns, schnell zu erkennen, ob in einer bestimmten geografischen Region Netzwerkprobleme auftreten. Wie bei jedem anderen Softwaresystem können von Zeit zu Zeit Systemvorfälle auftreten. Um die Copyleaks-Benutzergemeinschaft über solche Vorkommnisse auf dem Laufenden zu halten, unterhalten wir eine separate Website. Copyleaks-Benutzer können sich auf status.copyleaks.com über etwaige Systemausfälle auf dem Laufenden halten. Während unserer Einarbeitung empfehlen wir unseren Benutzern dringend, Live-Statusaktualisierungen auf dieser Website zu abonnieren. Die Copyleaks-Dienste laufen nachweislich mit einer durchschnittlichen Verfügbarkeit von 99,95%, was einen beeindruckenden Branchenrekord darstellt.

Mitarbeiterpraktiken

Standardmäßig haben Copyleaks-Agenten keinen Zugriff auf die von Kunden übermittelten Dateien. Wenn der Kunde Copyleaks-Agenten Zugriff auf seine Dateien gewähren möchte, muss er dies ausdrücklich zulassen und den Zugriff zeitlich beschränken. Nach der Gewährung des Zugriffs haben einige Copyleaks-Agenten Zugriff auf die Scans der Kunden.

Wir haben ein erfahrenes Team für die Verwaltung von Benutzerkonten. Wir nehmen die Sicherheit der Mitarbeiter nicht auf die leichte Schulter. Unsere professionellen Experten arbeiten unermüdlich daran, dass die Dienste von Copyleaks reibungslos laufen und nur auf Informationen zugreifen dürfen, die ihren Aufgabenbereich betreffen. Copyleaks greift in erster Linie auf Benutzerdaten zu, um seinen Service zu verbessern und etwaige Bedenken auszuräumen. Wir stellen sicher, dass alle Mitarbeiter ihre Identität durch einen strengen Sicherheitsprozess bestätigen, bevor sie Zugriff auf unser System erhalten. Mitarbeiter müssen obligatorisch einen Zwei-Faktor-Authentifizierungsprozess durchlaufen, um das Risiko eines unrechtmäßigen Zugriffs auszuschließen. Copyleaks setzt außerdem eine komplexe Kennwortrichtlinie durch und stellt sicher, dass die verwendeten Kennwörter aus zufälligen Zeichen, Buchstaben und anderen Elementen bestehen. Es werden weitere Kontrollen, Abwägungen und zufällige Prüfungen der Mitarbeiter des Unternehmens durchgeführt, um die Möglichkeit von Datenschutzverletzungen auszuschließen. 

Nicht alle Mitarbeiter haben Zugriff auf alle Benutzerdaten. Dies wurde mit Absicht so eingerichtet, damit Benutzerdaten keinem Mitarbeiter ohne weiteres zugänglich gemacht werden können. Mitarbeiter müssen sich außerdem mit Firmen-E-Mails in ihren Webbrowsern anmelden, damit das Copyleaks-Sicherheitsteam die Aktivitäten der Mitarbeiter gemäß festgelegten Protokollen überwachen kann.

Beachtung

  • Die Copyleaks-Rechenzentren erfassen und verarbeiten die Informationen, die Sie bei der Erstellung Ihres Kontos übermitteln, gemäß dem israelischen Datenschutzgesetz 5741-1981. Wir halten uns an dieses Datenschutzgesetz, um die Daten unserer Benutzer zu schützen.
  • Das EU-Rechenzentrum (copyleaks.eu) ist DSGVO-konform.
  • PCI DSS – Wir speichern, verarbeiten und/oder übermitteln keine Karteninhaberdaten. Copyleaks verwendet Stripe Inc. zur Durchführung von Zahlungstransaktionen.

Drittanbieter

Unsere Dienste bieten die Möglichkeit, sich mit externen Serviceplattformen zu verbinden. Diese Links zu Drittanbietern unterliegen nicht dem Datenschutzsystem von Copyleaks. Lesen Sie zum Schutz Ihrer Daten die Erklärung der Drittanbieter-Websites, bevor Sie persönliche Informationen angeben.

Weitere Informationen zur Datensicherheit von Copyleaks

Wir möchten die Informationssicherheit für unsere Benutzer verbessern. Wenn Sie Sicherheitsbedenken bezüglich Ihrer Daten haben, können Sie diese unserem Team melden. Als registrierter Benutzer können Sie einen Screenshot Ihres Sicherheitsvorfalls von Ihrer registrierten E-Mail-ID an [email protected] senden. Sie können der E-Mail auch alle anderen relevanten Informationen im Zusammenhang mit der Sicherheitsverletzung hinzufügen.

Wenn Sie Fragen zu unseren Sicherheitsmaßnahmen haben, können Sie Ihre Anfrage an folgende Adresse senden: [email protected]Wenn Sie Fragen zu unseren Datenschutz-Bestimmungen oder Geschäftsbedingungen, können Sie sich mit Ihrer Copyleaks-E-Mail-ID an unser Support-Team wenden, und wir werden uns so schnell wie möglich um Ihre Bedenken kümmern.

Wie immer tun wir unser Bestes, um das Risiko von Cyberkriminellen zu eliminieren und Ihre vertraulichen Informationen um jeden Preis zu schützen. Wenn Sie jemals das Gefühl haben, dass Ihr Konto kompromittiert wurde, kontaktieren Sie uns bitte umgehend per E-Mail. Sie können Ihre Informationen auch löschen, während Sie Ihr Konto deaktivieren, indem Sie besuchen https://id.copyleaks.com/security/delete-internal-data.

Schwachstellenbericht

Wir führen regelmäßig sowohl Schwachstellenscans als auch Penetrationsscans über Google Cloud durch. Wir begrüßen und ermutigen immer Kommentare von unseren Benutzern, wenn sie eine Schwachstelle jeglicher Art identifiziert haben. Sie können einen Bericht mit folgenden Angaben an Copyleaks senden:

  • Wenn Sie ein registrierter Copyleaks-Benutzer sind und die mit Ihrem Konto verknüpfte E-Mail-Adresse.
  • Screenshot des Problems.
  • Alle anderen Informationen, die Sie teilen möchten.
  • Weiterlesen hier.
Inhaltsverzeichnis