Pratiche di sicurezza

Copyleaks è orgoglioso di prendere molto sul serio la sicurezza e la privacy dei dati. Per noi è la massima priorità proteggere i nostri clienti, il nostro sistema e la nostra infrastruttura, utilizzando i massimi livelli di sicurezza.

L'ansia per la sicurezza dei dati è comune nell'era digitale odierna caratterizzata da una massiccia raccolta di dati e da una sicurezza dei dati minima. Prevenire l'accesso non autorizzato alle informazioni personali è una questione essenziale in tutto il mondo. Nonostante si seguano le migliori pratiche di sicurezza informatica, le possibilità di una violazione dei dati non sono impossibili. Per alleviare i timori dei nostri utenti riguardo alla sicurezza dei dati, Copyleaks fornisce una crittografia a 256 bit di livello militare con una connessione SSL, garantendo che il contenuto del documento e l'account siano sempre al sicuro.

Non è raro che hacker e terze parti non autorizzate tentino di rubare le informazioni sensibili degli utenti online. Ecco perché abbiamo aumentato le misure di sicurezza e protezione dei dati per garantire la sicurezza dei nostri utenti, come indicato nella nostra dichiarazione legale rispettosa della legge che stabilisce i termini e le condizioni dei servizi del nostro sito web. Questo documento fornisce un elenco dettagliato dei tipi di dati personali memorizzati sul nostro sito web. Sebbene disponiamo di cookie, questi non possono eseguire alcuna azione sul tuo dispositivo mobile o desktop. I cookie vengono conservati solo per migliorare la tua esperienza.

I cookie del nostro sito Web non trasferiscono informazioni personali dal tuo dispositivo a nessun altro sistema a meno che un altro sistema non utilizzi i cookie forniti da Copyleaks. Tali cookie di terze parti sono al di fuori del controllo di Copyleaks e dipendono dalle impostazioni scelte dall'utente. Hai la possibilità di regolare le impostazioni di sicurezza del tuo computer/sistema e limitare l'uso di tali cookie accedendo al tuo account sul nostro sito e modificando le impostazioni nel tuo browser.

In Copyleaks, lavoriamo instancabilmente per trovare e correggere tutti i bug di sicurezza per garantire la sicurezza delle tue informazioni personali. Il nostro team di ricerca e sviluppo professionale esegue regolarmente la scansione del nostro sistema per problemi di sicurezza. Inoltre, Copyleaks lavora a stretto contatto con i team di sicurezza esterni per eseguire test di penetrazione sui nostri sistemi. Lavoriamo 24 ore su 24 per ottimizzare il nostro sistema, migliorare l'esperienza degli utenti ed eliminare i problemi di sicurezza.

È comune riscontrare problemi quando ci si iscrive a servizi online, in particolare quelli che non delineano le politiche di sicurezza. Tuttavia, in Copyleaks, diamo la priorità alla sicurezza dei dati dei nostri clienti rispetto a qualsiasi altra cosa. Il nostro software basato su cloud offre una funzionalità unica radicata nella sicurezza, consentendo agli utenti di accedere da qualsiasi dispositivo o browser Web attraverso un solido processo di autenticazione. Per aumentare le pratiche di sicurezza da parte degli utenti, consigliamo ai nostri utenti di utilizzare password complesse combinate con l'autenticazione a più fattori.

Non consentiamo agli utenti di accedere da dispositivi ritenuti sospetti. Inoltre, avvisiamo gli utenti in merito ad accessi non autorizzati e richiediamo conferma da parte dell'utente circa la loro autenticità. Queste sono solo alcune delle pratiche che seguiamo in Copyleaks per migliorare i nostri servizi e mantenere la massima sicurezza per tutti i nostri clienti.

Questa guida include la principale panoramica sulla sicurezza di come Copyleaks mantiene i dati al sicuro.

Architettura di sistema

L'architettura di Copyleaks è progettata per l'hosting cloud. Tutti i componenti dei nostri prodotti sono archiviati nel cloud, massimizzando la sicurezza dei dati. Utilizzando il cloud, Copyleaks può mantenere la flessibilità in termini di carico attraverso il nostro meccanismo di sicurezza integrato progettato dai migliori ingegneri di Google Cloud.

Il sistema Copyleaks' è stato progettato e realizzato utilizzando l'architettura dei microservizi. Grazie a questo design, il nostro servizio viene continuamente aggiornato e ottimizzato per i nostri utenti. Questi aggiornamenti includono nuove funzionalità, correzioni di sicurezza e correzioni di bug. Inoltre, tutti questi aggiornamenti dell'infrastruttura vengono completati senza tempi di inattività. Quindi, per tutti i clienti Copyleaks, questo processo è fluido e senza alcuna interruzione del servizio. 

Centri dati

Data center Copyleaks:

  • Copyleaks.com – situato negli Stati Uniti.
  • Copyleaks.eu – con sede in Germania.

 

L'infrastruttura Copyleaks è ospitata su Google Cloud ed è altamente sicura con protezione fisica 24 ore su 24, 7 giorni su 7, 365 giorni l'anno. Leggi di più su Norme sulla protezione fisica di Google Cloud.

Architettura del centro dati

Sicurezza del prodotto

Le misure di sicurezza di Copyleaks sono volte a verificare le vulnerabilità sistemiche e trovare soluzioni immediate ea lungo termine. Il nostro team di professionisti scansiona e rivede regolarmente i punti di accesso per garantire la privacy dei dati a tutti i livelli. Tutti i nostri prodotti sono progettati per migliorare l'esperienza dei nostri utenti massimizzando e prevenendo la perdita di informazioni. Essendo un'applicazione software basata su cloud, Copyleaks ti aiuta a mantenere le informazioni al sicuro nella zona di backup su cloud. Garantiamo che le tue informazioni non vengano utilizzate da altri sistemi/applicazioni durante l'utilizzo della nostra piattaforma fino a quando non avrai fornito autorizzazioni esplicite di terze parti o abilitato separatamente i pop-up da tali siti.

Sicurezza della rete

Il software/piattaforma Copyleaks comunica attraverso una rete aziendale interna. Tutti i nostri componenti utilizzano questa rete. I dipendenti Copyleaks non hanno accesso a questa risorsa a meno che non sia specificamente necessaria per far funzionare il sistema. Inoltre, i dipendenti Copyleaks utilizzano una struttura di rete indipendente, che collega le reti dei dipendenti e interne tramite una VPN sicura. I firewall interni monitorano l'accesso dei dipendenti e limitano l'accesso secondo necessità. Tutti gli incidenti segnalati vengono inviati immediatamente al team di prevenzione/sicurezza dei dati. Tutte le connessioni in entrata alla rete interna sono protette. Per ottenere il permesso di accedere al sistema di rete interno, il richiedente deve dimostrare la propria identità utilizzando un certificato client SSL. Dopo aver dimostrato l'identità del richiedente, il sistema impone limitazioni su chi può accedere a ciascun componente. Le connessioni sconosciute provenienti da fonti non attendibili verranno bloccate e segnalate immediatamente per ulteriori indagini. La comunicazione all'interno della rete interna è protetta tramite TLS v1.2 o successivo. Il team di sicurezza aggiorna e migliora continuamente questi protocolli di sicurezza.

La sicurezza dei dati

La sicurezza dei dati è parte integrante dei meccanismi di sicurezza Copyleaks. I dati vengono crittografati sia in transito che a riposo. Nel resto, tutti i dati salvati sono crittografati. Utilizziamo la crittografia AES-256 bit per crittografare i dati. La chiave è gestita da Google Cloud e viene ruotata automaticamente secondo necessità. In transito, tutti i dati vengono trasferiti utilizzando solo canali sicuri (HTTP). La procedura di backup dei dati avviene giornalmente. Conserviamo i dati di backup nei nostri data center sicuri con sede negli Stati Uniti per almeno quattro mesi, offrendoti la massima tranquillità.

Politica sulla raccolta dei dati

Conserviamo due copie dei dati del cliente. Ciascuno dei nostri data center viene sottoposto a backup su base giornaliera. Il backup viene archiviato su un diverso datacenter di Google Cloud, per garantire la sicurezza dei dati in caso di catastrofe.

Il nostro backup dei dati è stato progettato per risolvere problemi causati dall'infrastruttura (es. terremoto) e problemi causati da errori dei dipendenti Copyleaks. Al contrario, i problemi causati dagli utenti, ad esempio l'utente che rimuove accidentalmente un file, non rientrano in questo ambito di policy.

Sicurezza delle applicazioni

Facciamo della sicurezza la nostra massima priorità quando scriviamo le nostre applicazioni. Per raggiungere un elevato livello di sicurezza, noi:

  • Esegui regolarmente scansioni di vulnerabilità dei nostri componenti di sistema.
  • Aggiorna regolarmente la sicurezza dei nostri prodotti.
  • Utilizza analizzatori di codice statici per rilevare codici problematici.
  • Rendi anonimi i dati individuali durante l'analisi e, in ultima analisi, il miglioramento dei nostri standard di sicurezza.


Le nostre applicazioni vengono in genere aggiornate per eventuali minacce alla sicurezza ogni pochi giorni e a una velocità molto elevata. Questa velocità e frequenza elevate ci consentono di reagire rapidamente a qualsiasi cambiamento necessario all'interno della nostra infrastruttura. Tutto questo senza tempi di inattività, che fornisce un servizio senza soluzione di continuità e senza interruzioni all'utente finale.

Monitoraggio

Il nostro sistema è costantemente monitorato 24 ore su 24, 7 giorni su 7. Questo ci consente di rispondere istantaneamente non appena rileviamo un incidente di downtime. Monitoriamo il nostro sistema ogni 5 minuti da 5 diverse regioni del mondo: Europa (Belgio), Asia Pacifico (Singapore), Sud America (San Paolo) e Stati Uniti (Iowa, Oregon, Virginia). I controlli di monitoraggio globali garantiscono servizi ottimizzati ai nostri clienti in tutto il mondo. Questo approccio di segnalazione dei tempi di inattività multi-sede ci consente di identificare rapidamente se una specifica area geografica presenta problemi di rete. Come qualsiasi altro sistema software, di tanto in tanto possono verificarsi incidenti di sistema. Per tenere informata la comunità degli utenti Copyleaks di tali eventi, manteniamo un sito Web separato. Gli utenti di Copyleaks possono rimanere aggiornati sugli eventuali tempi di inattività del sistema su status.copyleaks.com. Durante il nostro onboarding, consigliamo vivamente ai nostri utenti di iscriversi agli aggiornamenti di stato in tempo reale su questo sito Web. Come dato di cronaca, i servizi Copyleaks funzionano a una media di tutti i tempi di 99.95%, che è un record di settore impressionante.

Pratiche dei dipendenti

Per impostazione predefinita, gli agenti Copyleaks non hanno accesso ai file inviati dai clienti. Se il cliente desidera consentire agli agenti Copyleaks di accedere al proprio, deve consentirlo esplicitamente e limitare l'accesso per un periodo di tempo. Dopo aver concesso l'accesso, alcuni agenti Copyleaks avranno accesso alle scansioni dei clienti.

Abbiamo un team esperto per la gestione degli account utente. Non prendiamo alla leggera la sicurezza dei dipendenti. I nostri esperti professionisti lavorano instancabilmente per garantire che i servizi Copyleaks funzionino senza intoppi e hanno accesso solo alle informazioni relative alle loro responsabilità. Copyleaks accede principalmente ai dati degli utenti per migliorare il proprio servizio e risolvere eventuali problemi. Garantiamo che tutti i dipendenti convalidino la propria identità attraverso un rigoroso processo di sicurezza prima di ottenere l'accesso al nostro sistema. I dipendenti devono seguire obbligatoriamente un processo di autenticazione a 2 fattori per eliminare i rischi di accesso illecito. Copyleaks applica anche una complessa politica sulle password, assicurando che le password utilizzate siano composte da caratteri, alfabeti e altri elementi casuali. Ci sono ulteriori controlli, bilanci e audit randomizzati effettuati sui dipendenti dell'azienda per eliminare le possibilità di violazione dei dati. 

Tutti i dipendenti non hanno accesso a tutti i dati degli utenti e ciò è stato fatto apposta in modo che nessun dato degli utenti possa essere prontamente reso disponibile a nessun dipendente. I dipendenti sono inoltre tenuti ad accedere ai propri browser Web utilizzando le e-mail aziendali, consentendo al team di sicurezza Copyleaks di monitorare le attività dei dipendenti secondo i protocolli stabiliti.

Conformità

  • I data center Copyleaks raccolgono ed elaborano le informazioni che invii durante la creazione del tuo account secondo la legge israeliana sulla protezione della privacy, 5741-1981. Rispettiamo questa legge sulla protezione della privacy per salvaguardare i dati dei nostri utenti.
  • Il data center dell'UE (copyleaks.eu) è conforme al GDPR.
  • PCI DSS: non memorizziamo, elaboriamo e\o trasmettiamo i dati dei titolari di carta. Copyleaks utilizza Stripe Inc per eseguire transazioni di pagamento.

Fornitori di terze parti

I nostri servizi offrono l'opportunità di connettersi con piattaforme di servizi esterni. Questi collegamenti di terze parti non rientrano nell'ambito del sistema di sicurezza dei dati Copyleaks. Per proteggere i tuoi dati, leggi l'informativa dei siti di terze parti prima di fornire qualsiasi informazione personale.

Ulteriori informazioni sulla sicurezza dei dati Copyleaks

Stiamo cercando di migliorare la sicurezza delle informazioni per i nostri utenti. Se hai dubbi sulla sicurezza dei tuoi dati, puoi segnalarli al nostro team. Come utente registrato, puoi inviare uno screenshot del tuo incidente di sicurezza dal tuo ID e-mail registrato a [email protected] Puoi anche aggiungere qualsiasi altra informazione rilevante relativa alla violazione della sicurezza nell'e-mail.

Se hai domande sulle nostre misure di sicurezza, puoi inviare la tua richiesta a [email protected]. Se hai domande sul nostro politica sulla riservatezza o Termini e Condizioni, puoi contattare il nostro team di supporto utilizzando il tuo ID e-mail Copyleaks e risponderemo alle tue preoccupazioni il prima possibile.

Come sempre, stiamo facendo del nostro meglio per eliminare il rischio dei criminali informatici e mantenere le tue informazioni sensibili protette a tutti i costi. Se ritieni che il tuo account sia stato compromesso, ti preghiamo di contattarci immediatamente tramite e-mail. Puoi anche eliminare le tue informazioni mentre disabiliti il tuo account visitando https://id.copyleaks.com/security/delete-internal-data.

Rapporto sulla vulnerabilità

Eseguiamo regolarmente sia scansioni di vulnerabilità che scansioni di penetrazione tramite Google Cloud. Diamo sempre il benvenuto e incoraggiamo i commenti dei nostri utenti se hanno identificato una vulnerabilità di qualsiasi tipo. Puoi inviare una segnalazione a Copyleaks con i seguenti dettagli:

  • Se sei un utente Copyleaks registrato e l'indirizzo email associato al tuo account.
  • Screenshot del problema.
  • Qualsiasi altra informazione che desideri condividere.
  • Leggi di più qui.
Sommario