Pratiche di sicurezza

Copyleaks è orgogliosa di prendere molto seriamente la sicurezza dei dati e la privacy. La nostra massima priorità è proteggere i nostri clienti, il nostro sistema e la nostra infrastruttura, utilizzando i massimi livelli di sicurezza.

L'ansia per la sicurezza dei dati è comune nell'attuale era digitale di raccolta massiccia di dati e minima sicurezza dei dati. Prevenire l'accesso non autorizzato alle informazioni personali è una questione essenziale in tutto il mondo. Nonostante le best practice di sicurezza informatica, le possibilità di una violazione dei dati non sono impossibili. Per alleviare la paura dei nostri utenti in merito alla sicurezza dei dati, Copyleaks fornisce una crittografia a 256 bit di livello militare con una connessione SSL, assicurando che il contenuto dei tuoi documenti e il tuo account siano sempre sicuri e protetti.

Non è raro che hacker e terze parti non autorizzate tentino di rubare le informazioni sensibili degli utenti online. Ecco perché abbiamo aumentato le misure di sicurezza e protezione dei dati per garantire la sicurezza dei nostri utenti, come delineato nella nostra dichiarazione legale rispettosa della legge che stabilisce i termini e le condizioni dei servizi del nostro sito web. Questo documento fornisce un elenco dettagliato dei tipi di informazioni personali archiviate sul nostro sito web. Sebbene abbiamo cookie, questi non possono eseguire alcuna azione sul tuo dispositivo mobile o desktop. I cookie vengono conservati solo per migliorare la tua esperienza.

I cookie del nostro sito web non trasferiscono informazioni personali dal tuo dispositivo a nessun altro sistema, a meno che un altro sistema non utilizzi i cookie forniti da Copyleaks. Tali cookie di terze parti sono al di fuori del controllo di Copyleaks e dipendono dalle impostazioni scelte dall'utente. Hai la possibilità di modificare le impostazioni di sicurezza del tuo computer/sistema e limitare l'utilizzo di tali cookie accedendo al tuo account sul nostro sito e modificando le impostazioni nel tuo browser.

In Copyleaks lavoriamo instancabilmente per trovare e correggere tutti i bug di sicurezza per garantire la sicurezza delle tue informazioni personali. Il nostro team di ricerca e sviluppo professionale esegue regolarmente la scansione del nostro sistema per problemi di sicurezza. Inoltre, Copyleaks lavora a stretto contatto con team di sicurezza esterni per eseguire Penetration Testing sui nostri sistemi. Lavoriamo 24 ore su 24 per ottimizzare il nostro sistema, migliorare l'esperienza degli utenti ed eliminare i problemi di sicurezza.

È comune riscontrare preoccupazioni quando ci si iscrive a servizi online, in particolare quelli che non delineano le policy di sicurezza. Tuttavia, in Copyleaks, diamo priorità alla sicurezza dei dati dei nostri clienti rispetto a qualsiasi altra cosa. Il nostro software basato su cloud offre una funzionalità unica radicata nella sicurezza, consentendo agli utenti di accedere da qualsiasi dispositivo o browser Web tramite un robusto processo di autenticazione. Per aumentare le pratiche di sicurezza da parte degli utenti, consigliamo ai nostri utenti di utilizzare password complesse combinate con l'autenticazione a più fattori.

Non permettiamo agli utenti di effettuare l'accesso da dispositivi considerati sospetti. Inoltre, avvisiamo gli utenti in merito ad accessi non autorizzati e chiediamo conferma all'utente circa la loro autenticità. Queste sono solo alcune delle pratiche che seguiamo in Copyleaks per migliorare i nostri servizi e mantenere una sicurezza ermetica per tutti i nostri clienti.

Questa guida include la panoramica principale sulla sicurezza di come Copyleaks mantiene i dati al sicuro.

Architettura di sistema

L'architettura di Copyleaks è progettata per l'hosting su Cloud. Tutti i componenti dei nostri prodotti sono archiviati su Cloud, massimizzando la sicurezza dei dati. Utilizzando Cloud, Copyleaks può mantenere flessibilità in termini di carico tramite il nostro meccanismo di sicurezza integrato progettato dai migliori ingegneri di Google Cloud.

Il sistema Copyleaks è stato progettato e realizzato utilizzando l'architettura Microservices. Grazie a questa progettazione, il nostro servizio viene costantemente aggiornato e ottimizzato per i nostri utenti. Questi aggiornamenti includono nuove funzionalità, correzioni di sicurezza e correzioni di bug. Inoltre, tutti questi aggiornamenti dell'infrastruttura vengono completati senza tempi di inattività. Quindi, per tutti i clienti Copyleaks, questo processo è fluido e senza interruzioni del servizio. 

Centri dati

Centri dati Copyleaks:

  • Copyleaks.com – con sede negli USA.
  • Copyleaks.eu – con sede in Germania.

 

L'infrastruttura Copyleaks è ospitata su Google Cloud ed è altamente sicura con protezione fisica 24 ore su 24, 7 giorni su 7, 365 giorni all'anno. Scopri di più su Politica di protezione fisica di Google Cloud.

Sicurezza del prodotto

Le misure di sicurezza di Copyleaks mirano a verificare le vulnerabilità sistemiche e a trovare soluzioni immediate e a lungo termine. Il nostro team di professionisti esegue regolarmente scansioni e revisioni dei punti di accesso per garantire la privacy dei dati a tutti i livelli. Tutti i nostri prodotti sono progettati per migliorare l'esperienza dei nostri utenti, massimizzando e prevenendo la perdita di informazioni. Essendo un'applicazione software basata su cloud, Copyleaks ti aiuta a mantenere le informazioni al sicuro nella zona di backup del cloud. Garantiamo che le tue informazioni non vengano utilizzate da altri sistemi/applicazioni durante l'utilizzo della nostra piattaforma finché non hai concesso autorizzazioni esplicite a terze parti o abilitato i pop-up da tali siti separatamente.

Sicurezza della rete

Il software/piattaforma Copyleaks comunica tramite una rete aziendale interna. Tutti i nostri componenti utilizzano questa rete. I dipendenti Copyleaks non hanno accesso a questa risorsa a meno che non sia specificamente necessario per far funzionare il sistema. Inoltre, i dipendenti Copyleaks utilizzano una struttura di rete indipendente, che collega le reti dei dipendenti e interne tramite una VPN sicura. I firewall interni monitorano l'accesso dei dipendenti e limitano l'accesso secondo necessità. Tutti gli incidenti segnalati vengono inviati immediatamente al team di prevenzione/sicurezza dei dati. Tutte le connessioni in entrata alla rete interna sono protette. Per ottenere l'autorizzazione ad accedere al sistema di rete interna, il richiedente deve dimostrare la propria identità utilizzando un certificato client SSL. Dopo aver dimostrato l'identità del richiedente, il sistema impone delle limitazioni su chi può accedere a ciascun componente. Le connessioni non familiari da fonti non attendibili verranno bloccate e segnalate immediatamente per ulteriori indagini. La comunicazione all'interno della rete interna è protetta tramite TLS v1.2 o versioni successive. Il team di sicurezza aggiorna e migliora continuamente questi protocolli di sicurezza.

La sicurezza dei dati

La sicurezza dei dati è parte integrante dei meccanismi di sicurezza Copyleaks. I dati sono crittografati sia in transito che in riposo. In riposo, tutti i dati salvati sono crittografati. Utilizziamo la crittografia AES-256 bit per crittografare i dati. La chiave è gestita da Google Cloud e viene ruotata automaticamente in base alle necessità. In transito, tutti i dati vengono trasferiti utilizzando solo canali sicuri (HTTP). La procedura di backup dei dati avviene quotidianamente. Conserviamo i dati sottoposti a backup nei nostri data center sicuri con sede negli Stati Uniti per almeno quattro mesi, per darti tranquillità.

Politica sulla raccolta dei dati

Conserviamo due copie dei dati del cliente. Ogni nostro data center viene sottoposto a backup su base giornaliera. Il backup viene archiviato in un diverso data center Google Cloud, per garantire la sicurezza dei dati in caso di catastrofe.

Il nostro backup dei dati è stato progettato per risolvere problemi causati dall'infrastruttura (ad esempio terremoto) e problemi causati da errori dei dipendenti Copyleaks. Al contrario, i problemi causati dagli utenti, ad esempio l'utente che rimuove accidentalmente un file, non rientrano nell'ambito di questa politica.

Sicurezza delle applicazioni

Facciamo della sicurezza la nostra massima priorità quando scriviamo le nostre applicazioni. Per raggiungere un livello di sicurezza elevato, noi:

  • Esegui regolarmente scansioni di vulnerabilità dei nostri componenti di sistema.
  • Aggiorna regolarmente la sicurezza dei nostri prodotti.
  • Utilizzare analizzatori di codice statico per rilevare codici problematici.
  • Rendi anonimi i dati individuali mentre analizzi e in definitiva migliori i nostri standard di sicurezza.


Le nostre applicazioni vengono in genere aggiornate per qualsiasi minaccia alla sicurezza ogni pochi giorni e a una frequenza molto elevata. Questa frequenza e frequenza elevate ci consentono di reagire rapidamente a qualsiasi modifica necessaria all'interno della nostra infrastruttura. Tutto questo con zero tempi di inattività, il che fornisce un servizio fluido e ininterrotto all'utente finale.

Monitoraggio

Il nostro sistema è costantemente monitorato 24 ore su 24, 7 giorni su 7. Questo ci consente di rispondere immediatamente non appena rileviamo un incidente di downtime. Monitoriamo il nostro sistema ogni 5 minuti da 5 diverse regioni del mondo: Europa (Belgio), Asia Pacifico (Singapore), Sud America (San Paolo) e Stati Uniti (Iowa, Oregon, Virginia). I controlli di monitoraggio globali garantiscono servizi ottimizzati ai nostri clienti in tutto il mondo. Questo approccio di segnalazione dei downtime multi-sede ci consente di identificare rapidamente se una specifica regione geografica ha problemi di rete. Come qualsiasi altro sistema software, di tanto in tanto possono verificarsi incidenti di sistema. Per tenere informata la comunità di utenti Copyleaks di tali eventi, gestiamo un sito Web separato. Gli utenti Copyleaks possono rimanere aggiornati sui downtime del sistema, se presenti, su status.copyleaks.com. Durante il nostro onboarding, consigliamo vivamente ai nostri utenti di iscriversi agli aggiornamenti di stato in tempo reale su questo sito Web. A titolo di cronaca, i servizi Copyleaks hanno una media storica di uptime pari a 99,95%, un record impressionante per il settore.

Pratiche dei dipendenti

Per impostazione predefinita, gli agenti Copyleaks non hanno accesso ai file inviati dai clienti. Se il cliente desidera consentire agli agenti Copyleaks di accedere ai suoi, deve consentirlo esplicitamente e limitare l'accesso per un periodo di tempo. Dopo aver concesso l'accesso, alcuni agenti Copyleaks avranno accesso alle scansioni dei clienti.

Abbiamo un team esperto per la gestione degli account utente. Non prendiamo alla leggera la sicurezza dei dipendenti. I nostri esperti professionisti lavorano instancabilmente per garantire che i servizi di Copyleaks funzionino senza problemi e che sia consentito loro di accedere solo alle informazioni pertinenti alle loro responsabilità. Copyleaks accede principalmente ai dati degli utenti per migliorare il proprio servizio e risolvere eventuali problemi. Ci assicuriamo che tutti i dipendenti convalidino la propria identità tramite un rigoroso processo di sicurezza prima di accedere al nostro sistema. I dipendenti devono obbligatoriamente seguire un processo di autenticazione a 2 fattori per eliminare i rischi di accesso illecito. Copyleaks applica inoltre una complessa politica sulle password, assicurando che le password utilizzate siano composte da caratteri casuali, alfabeti e altri elementi. Vengono effettuati ulteriori controlli, bilanciamenti e audit casuali sui dipendenti dell'azienda per eliminare le possibilità di violazione dei dati. 

Non tutti i dipendenti hanno accesso a tutti i dati utente, e questo è stato fatto di proposito in modo che nessun dato utente possa essere reso disponibile a nessun dipendente. I dipendenti sono inoltre tenuti ad accedere ai loro browser Web tramite e-mail aziendali, consentendo al team di sicurezza Copyleaks di monitorare le attività dei dipendenti secondo i protocolli stabiliti.

Conformità

  • I data center Copyleaks raccolgono ed elaborano le informazioni che invii durante la creazione del tuo account, in conformità alla legge israeliana sulla protezione della privacy, 5741-1981. Rispettiamo questa legge sulla protezione della privacy per salvaguardare i dati dei nostri utenti.
  • Il data center dell'UE (copyleaks.eu) è conforme al GDPR.
  • PCI DSS – Non memorizziamo, elaboriamo e/o trasmettiamo i dati dei titolari di carta. Copyleaks utilizza Stripe Inc per eseguire le transazioni di pagamento.

Fornitori di terze parti

I nostri servizi offrono opportunità di connessione con piattaforme di servizi esterne. Questi link di terze parti non rientrano nell'ambito del sistema di sicurezza dei dati Copyleaks. Per proteggere i tuoi dati, leggi l'informativa dei siti di terze parti prima di fornire qualsiasi informazione personale.

Ulteriori informazioni sulla sicurezza dei dati di Copyleaks

Stiamo cercando di migliorare la sicurezza delle informazioni per i nostri utenti. Se hai dubbi sulla sicurezza dei tuoi dati, puoi segnalarli al nostro team. Come utente registrato, puoi inviare uno screenshot del tuo incidente di sicurezza dal tuo ID e-mail registrato a [email protected]. Puoi anche aggiungere qualsiasi altra informazione rilevante relativa alla violazione della sicurezza nell'e-mail.

Se hai domande sulle nostre misure di sicurezza, puoi inviare la tua richiesta a [email protected]Se hai domande sul nostro politica sulla riservatezza o Termini e Condizioni, puoi contattare il nostro team di supporto utilizzando il tuo ID e-mail Copyleaks e risponderemo alle tue preoccupazioni il prima possibile.

Come sempre, stiamo facendo del nostro meglio per eliminare il rischio dei criminali informatici e mantenere le tue informazioni sensibili protette a tutti i costi. Se ritieni che il tuo account sia stato compromesso, ti preghiamo di contattarci immediatamente tramite e-mail. Puoi anche eliminare le tue informazioni mentre disabiliti il tuo account visitando https://id.copyleaks.com/security/delete-internal-data.

Rapporto di vulnerabilità

Eseguiamo regolarmente sia scansioni di vulnerabilità che scansioni di penetrazione tramite Google Cloud. Diamo sempre il benvenuto e incoraggiamo i commenti dei nostri utenti se hanno identificato una vulnerabilità di qualsiasi tipo. Puoi inviare una segnalazione a Copyleaks con i seguenti dettagli:

  • Se sei un utente registrato di Copyleaks e l'indirizzo email associato al tuo account.
  • Screenshot del problema.
  • Qualsiasi altra informazione che desideri condividere.
  • Leggi di più qui.
Sommario