Copyleaks è orgogliosa di prendere molto seriamente la sicurezza dei dati e la privacy. La nostra massima priorità è proteggere i nostri clienti, il nostro sistema e la nostra infrastruttura, utilizzando i massimi livelli di sicurezza.
L'ansia per la sicurezza dei dati è comune nell'attuale era digitale, caratterizzata da una massiccia raccolta di dati e da una sicurezza minima. Prevenire l'accesso non autorizzato alle informazioni personali è una questione essenziale in tutto il mondo. Nonostante l'adozione delle migliori pratiche di sicurezza informatica, il rischio di una violazione dei dati non è impossibile. Per alleviare i timori dei nostri utenti in merito alla sicurezza dei dati, Copyleaks offre una crittografia a 256 bit di livello militare con connessione SSL, garantendo la sicurezza e la protezione dei contenuti dei documenti e dell'account.
Non è raro che hacker e terze parti non autorizzate tentino di rubare le informazioni sensibili degli utenti online. Per questo motivo abbiamo potenziato le misure di sicurezza e protezione dei dati per garantire la sicurezza dei nostri utenti, come descritto nella nostra informativa legale, conforme alla legge, che definisce i termini e le condizioni dei servizi del nostro sito web. Questo documento fornisce un elenco dettagliato delle tipologie di informazioni personali archiviate sul nostro sito web. Sebbene utilizziamo i cookie, questi non possono eseguire alcuna azione sul tuo dispositivo mobile o desktop. I cookie vengono conservati solo per migliorare la tua esperienza.
I cookie del nostro sito web non trasferiscono informazioni personali dal tuo dispositivo a nessun altro sistema, a meno che un altro sistema non utilizzi i cookie forniti da Copyleaks. Tali cookie di terze parti sono al di fuori del controllo di Copyleaks e dipendono dalle impostazioni scelte dall'utente. Hai la possibilità di modificare le impostazioni di sicurezza del tuo computer/sistema e limitare l'utilizzo di tali cookie accedendo al tuo account sul nostro sito e modificando le impostazioni del tuo browser.
In Copyleaks lavoriamo instancabilmente per individuare e correggere tutti i bug di sicurezza, garantendo la sicurezza delle tue informazioni personali. Il nostro team di ricerca e sviluppo professionale esegue regolarmente scansioni del nostro sistema per individuare eventuali problemi di sicurezza. Inoltre, Copyleaks collabora a stretto contatto con team di sicurezza esterni per eseguire Penetration Test sui nostri sistemi. Lavoriamo 24 ore su 24 per ottimizzare il nostro sistema, migliorare l'esperienza degli utenti ed eliminare i problemi di sicurezza.
È comune riscontrare problemi quando ci si iscrive a servizi online, in particolare quando non si definiscono le policy di sicurezza. Tuttavia, in Copyleaks, la sicurezza dei dati dei nostri clienti è la priorità assoluta. Il nostro software basato su cloud offre una funzionalità unica basata sulla sicurezza, consentendo agli utenti di accedere da qualsiasi dispositivo o browser web attraverso un robusto processo di autenticazione. Per aumentare la sicurezza degli utenti, consigliamo di utilizzare password complesse combinate con l'autenticazione a più fattori.
Non permettiamo agli utenti di effettuare l'accesso da dispositivi considerati sospetti. Inoltre, avvisiamo gli utenti in merito ad accessi non autorizzati e chiediamo conferma all'utente circa la loro autenticità. Queste sono solo alcune delle pratiche che seguiamo in Copyleaks per migliorare i nostri servizi e mantenere una sicurezza ermetica per tutti i nostri clienti.
Questa guida include la panoramica principale sulla sicurezza di come Copyleaks mantiene i dati al sicuro.
L'architettura di Copyleaks è progettata per l'hosting nel cloud. Tutti i componenti dei nostri prodotti sono archiviati nel cloud, massimizzando la sicurezza dei dati. Utilizzando il cloud, Copyleaks può mantenere la flessibilità in termini di carico grazie al nostro meccanismo di sicurezza integrato, progettato dai migliori ingegneri di Google Cloud.
Il sistema Copyleaks è stato progettato e realizzato utilizzando un'architettura a microservizi. Grazie a questa progettazione, il nostro servizio viene costantemente aggiornato e ottimizzato per i nostri utenti. Questi aggiornamenti includono nuove funzionalità, correzioni di sicurezza e bug fix. Inoltre, tutti questi aggiornamenti infrastrutturali vengono completati senza tempi di inattività. Pertanto, per tutti i clienti Copyleaks, questo processo è fluido e senza interruzioni del servizio.
Centri dati Copyleaks:
L'infrastruttura Copyleaks è ospitata su Google Cloud ed è altamente sicura con protezione fisica 24 ore su 24, 7 giorni su 7, 365 giorni all'anno. Scopri di più su Politica di protezione fisica di Google Cloud.
Le misure di sicurezza di Copyleaks mirano a verificare le vulnerabilità sistemiche e a trovare soluzioni immediate e a lungo termine. Il nostro team di professionisti esegue regolarmente scansioni e revisioni dei punti di accesso per garantire la privacy dei dati a tutti i livelli. Tutti i nostri prodotti sono progettati per migliorare l'esperienza degli utenti, massimizzando e prevenendo la perdita di informazioni. Essendo un'applicazione software basata su cloud, Copyleaks ti aiuta a mantenere le informazioni al sicuro nell'area di backup cloud. Garantiamo che le tue informazioni non vengano utilizzate da altri sistemi/applicazioni durante l'utilizzo della nostra piattaforma, a meno che tu non abbia fornito autorizzazioni esplicite a terze parti o abilitato separatamente i pop-up da tali siti.
Il software/piattaforma Copyleaks comunica attraverso una rete aziendale interna. Tutti i nostri componenti utilizzano questa rete. I dipendenti di Copyleaks non hanno accesso a questa risorsa, a meno che non sia specificamente necessario per il funzionamento del sistema. Inoltre, i dipendenti di Copyleaks utilizzano una struttura di rete indipendente, che collega la rete dei dipendenti e quella interna tramite una VPN sicura. I firewall interni monitorano l'accesso dei dipendenti e ne limitano l'accesso secondo necessità. Tutti gli incidenti segnalati vengono immediatamente inviati al team di prevenzione/sicurezza dei dati. Tutte le connessioni in entrata alla rete interna sono protette. Per ottenere l'autorizzazione ad accedere al sistema di rete interna, il richiedente deve dimostrare la propria identità utilizzando un certificato client SSL. Dopo aver dimostrato l'identità del richiedente, il sistema applica delle limitazioni su chi può accedere a ciascun componente. Le connessioni non familiari provenienti da fonti non attendibili verranno bloccate e immediatamente segnalate per ulteriori indagini. La comunicazione all'interno della rete interna è protetta tramite TLS v1.2 o versioni successive. Il team di sicurezza aggiorna e migliora costantemente questi protocolli di sicurezza.
La sicurezza dei dati è parte integrante dei meccanismi di sicurezza Copyleaks. I dati sono crittografati sia in transito che in riposo. In riposo, tutti i dati salvati sono crittografati. Utilizziamo la crittografia AES-256 bit per crittografare i dati. La chiave è gestita da Google Cloud e viene ruotata automaticamente in base alle necessità. In transito, tutti i dati vengono trasferiti utilizzando solo canali sicuri (HTTP). La procedura di backup dei dati avviene quotidianamente. Conserviamo i dati sottoposti a backup nei nostri data center sicuri negli Stati Uniti per almeno quattro mesi, per darti tranquillità.
Conserviamo due copie dei dati del cliente. Ogni nostro data center viene sottoposto a backup su base giornaliera. Il backup viene archiviato in un diverso data center Google Cloud, per garantire la sicurezza dei dati in caso di catastrofe.
Il nostro backup dei dati è stato progettato per risolvere problemi causati dall'infrastruttura (ad esempio terremoto) e problemi causati da errori dei dipendenti Copyleaks. Al contrario, i problemi causati dagli utenti, ad esempio l'utente che rimuove accidentalmente un file, non rientrano nell'ambito di questa politica.
Facciamo della sicurezza la nostra massima priorità quando scriviamo le nostre applicazioni. Per raggiungere un livello di sicurezza elevato, noi:
Le nostre applicazioni vengono in genere aggiornate per rilevare eventuali minacce alla sicurezza ogni pochi giorni e a una frequenza molto elevata. Questa frequenza e frequenza elevate ci consentono di reagire rapidamente a qualsiasi modifica necessaria all'interno della nostra infrastruttura. Tutto questo senza tempi di inattività, garantendo all'utente finale un servizio fluido e ininterrotto.
Il nostro sistema è costantemente monitorato 24 ore su 24, 7 giorni su 7. Questo ci consente di intervenire immediatamente non appena rileviamo un qualsiasi problema di inattività. Monitoriamo il nostro sistema ogni 5 minuti da 5 diverse regioni del mondo: Europa (Belgio), Asia-Pacifico (Singapore), Sud America (San Paolo) e Stati Uniti (Iowa, Oregon, Virginia). I controlli di monitoraggio globali garantiscono servizi ottimizzati ai nostri clienti in tutto il mondo. Questo approccio di segnalazione dei tempi di inattività multi-sede ci consente di identificare rapidamente se una specifica area geografica presenta problemi di rete. Come qualsiasi altro sistema software, occasionalmente possono verificarsi incidenti di sistema. Per tenere informata la community di utenti Copyleaks di tali eventi, gestiamo un sito web separato. Gli utenti Copyleaks possono rimanere aggiornati sugli eventuali tempi di inattività del sistema su status.copyleaks.com. Durante il nostro onboarding, consigliamo vivamente ai nostri utenti di iscriversi per ricevere aggiornamenti in tempo reale sullo stato del sistema su questo sito web. A titolo di cronaca, i servizi Copyleaks hanno registrato una media storica di uptime pari a 99,95%, un record impressionante per il settore.
Per impostazione predefinita, gli agenti Copyleaks non hanno accesso ai file inviati dai clienti. Se il cliente desidera consentire agli agenti Copyleaks di accedere ai suoi, deve consentirlo esplicitamente e limitare l'accesso per un periodo di tempo. Dopo aver concesso l'accesso, alcuni agenti Copyleaks avranno accesso alle scansioni dei clienti.
Disponiamo di un team esperto nella gestione degli account utente. Non prendiamo alla leggera la sicurezza dei dipendenti. I nostri esperti professionisti lavorano instancabilmente per garantire che i servizi di Copyleaks funzionino senza intoppi e che sia consentito loro l'accesso solo alle informazioni relative alle loro responsabilità. Copyleaks accede ai dati degli utenti principalmente per migliorare il servizio e risolvere eventuali problemi. Garantiamo che tutti i dipendenti convalidino la propria identità attraverso un rigoroso processo di sicurezza prima di accedere al nostro sistema. I dipendenti devono obbligatoriamente seguire un processo di autenticazione a due fattori per eliminare i rischi di accesso illecito. Copyleaks applica inoltre una complessa politica sulle password, garantendo che le password utilizzate siano composte da caratteri, alfabeti e altri elementi casuali. Vengono effettuati ulteriori controlli, verifiche e audit casuali sui dipendenti aziendali per eliminare il rischio di violazione dei dati.
Non tutti i dipendenti hanno accesso a tutti i dati utente, e questo è stato fatto appositamente per evitare che i dati utente possano essere facilmente resi disponibili a qualsiasi dipendente. I dipendenti sono inoltre tenuti ad accedere ai propri browser web tramite le email aziendali, consentendo al team di sicurezza di Copyleaks di monitorare le attività dei dipendenti secondo i protocolli stabiliti.
I nostri servizi offrono opportunità di connessione con piattaforme di servizi esterne. Questi link di terze parti non rientrano nell'ambito del sistema di sicurezza dei dati Copyleaks. Per proteggere i tuoi dati, leggi l'informativa dei siti di terze parti prima di fornire qualsiasi informazione personale.
Stiamo cercando di migliorare la sicurezza delle informazioni per i nostri utenti. Se hai dubbi sulla sicurezza dei tuoi dati, puoi segnalarli al nostro team. Come utente registrato, puoi inviare uno screenshot del tuo incidente di sicurezza dal tuo ID e-mail registrato a [email protected]. Puoi anche aggiungere qualsiasi altra informazione rilevante relativa alla violazione della sicurezza nell'e-mail.
Se hai domande sulle nostre misure di sicurezza, puoi inviare la tua richiesta a [email protected]Se hai domande sul nostro politica sulla riservatezza o Termini e Condizioni, puoi contattare il nostro team di supporto utilizzando il tuo ID e-mail Copyleaks e risponderemo alle tue preoccupazioni il prima possibile.
Come sempre, stiamo facendo del nostro meglio per eliminare il rischio dei criminali informatici e mantenere le tue informazioni sensibili protette a tutti i costi. Se ritieni che il tuo account sia stato compromesso, ti preghiamo di contattarci immediatamente tramite e-mail. Puoi anche eliminare le tue informazioni mentre disabiliti il tuo account visitando https://id.copyleaks.com/security/delete-internal-data.
Eseguiamo regolarmente sia scansioni di vulnerabilità che scansioni di penetrazione tramite Google Cloud. Diamo sempre il benvenuto e incoraggiamo i commenti dei nostri utenti se hanno identificato una vulnerabilità di qualsiasi tipo. Puoi inviare una segnalazione a Copyleaks con i seguenti dettagli: