Home 〉 安全实践
Copyleaks 以非常重视数据安全和隐私而自豪。 我们将使用最高安全级别保护我们的客户以及我们的系统和基础设施作为我们的首要任务。
数据安全焦虑在当今海量数据收集和最低数据安全性的数字时代很常见。 防止未经授权访问个人信息是全世界的一个重要问题。 尽管遵循网络安全最佳实践,但数据泄露的可能性并非不可能。 为了减轻用户对数据安全的担忧,Copyleaks 提供了带有 SSL 连接的军用级 256 位加密,确保您的文档内容和帐户始终安全可靠。
黑客和未经授权的第三方尝试在线窃取用户敏感信息的情况并不少见。 这就是我们加强安全和数据保护措施以确保用户安全的原因。 这在我们的守法法律声明中进行了概述,该声明阐明了我们网站服务的条款和条件。 在本文档中,我们提供了存储在我们网站上的个人信息类型的详细列表。 尽管我们有 cookie,但它们无法在您的移动设备或桌面上执行任何操作。 cookie 仅用于改善您的体验。
我们网站的 cookie 不会将任何个人信息从您的设备传输到任何其他系统,除非另一个系统正在使用 Copyleaks 提供的 cookie。 此类第 3 方 cookie 超出 Copyleaks 的控制范围,它取决于用户选择的设置。 您可以选择通过访问您在我们网站上的帐户并修改浏览器中的设置来调整您的计算机/系统的安全设置并限制此类 cookie 的使用。
在 Copyleaks,我们孜孜不倦地寻找并修复所有安全漏洞,以确保您个人信息的安全。 我们的专业研发团队会定期扫描我们的系统是否存在安全问题。 我们全天候工作以优化我们的系统,改善我们的用户体验,从而消除安全问题。
注册在线服务时经常会遇到问题,尤其是那些未能概述安全策略的服务。 但是,在 Copyleaks,我们将客户的数据安全放在首位。 我们基于云的软件提供植根于安全性的独特功能,允许用户通过强大的身份验证过程从任何设备或 Web 浏览器登录。 为了增加用户端的安全实践,我们建议我们的用户使用强密码。
我们不允许任何用户从被判定为可疑的设备上登录。 此外,我们会提醒用户注意未经授权的登录,并寻求用户确认其真实性。 这些只是我们在 Copyleaks 遵循的一些做法,以增强我们的服务并为我们所有的客户保持水密安全。
本指南包括有关 Copyleaks 如何确保数据安全的主要安全概述。
Copyleaks 的架构是为云托管而构建的。 我们所有的产品组件都存储在云端,最大限度地提高数据安全性。 使用云,Copyleaks 可以通过我们由 Google 顶级工程师设计的内置安全机制在负载方面保持灵活性。
Copyleaks 的系统是使用微服务架构设计和构建的。 通过这种设计,我们的服务不断为我们的用户更新和优化。 这些更新包括新功能、安全修复和错误修复。 此外,所有这些基础设施更新都是在零停机时间的情况下完成的。 因此,对于所有 Copyleaks 客户而言,此过程是无缝的,不会中断任何服务。 我们的数据中心位于美国大陆,这使我们能够提供最高的数据安全级别,同时最大限度地提高数据处理速度。
Copyleaks 基础设施具有 24/7/365 全天候物理保护的高度安全性。 阅读有关物理保护政策的更多信息
在编写应用程序时,我们将安全作为重中之重。 为了达到高安全级别,我们:
我们的应用程序通常每隔几天就会以非常高的速度针对任何安全威胁进行更新。 这种高频率和高频率使我们能够对基础设施内所需的任何变化做出快速反应。 所有这些都是零停机时间 – 为最终用户提供无缝且不间断的服务。
Copyleaks网站( https://copyleaks.com和https://api.copyleaks.com )根据以色列隐私保护法 5741-1981 收集和处理您在创建帐户时提交的信息。 我们遵守这项隐私保护法以保护我们用户的数据。
我们正在寻求增强用户的信息安全性。 如果您对您的数据有任何安全问题,可以向我们的团队报告。 作为注册用户,您可以将您的安全事件的屏幕截图从您注册的电子邮件 ID 发送到[email protected]您还可以在电子邮件中添加与安全漏洞相关的任何其他相关信息。
如果您对我们的安全措施有任何疑问,可以将您的查询发送至 [email protected]。 如果您对我们的隐私政策或条款和条件有任何疑问,您可以使用您的 Copyleaks 电子邮件 ID 联系我们的支持团队,我们将尽快解决您的问题。
与往常一样,我们正在尽最大努力消除网络犯罪分子的风险,并不惜一切代价保护您的敏感信息。 如果您觉得您的帐户被盗用,请立即通过电子邮件与我们联系。 您还可以通过访问https://copyleaks.com/Manage/RemoveFromInternalDB来删除您的信息,同时禁用您的帐户。
我们通过 Google Cloud 定期执行漏洞扫描和渗透扫描。 如果用户发现任何类型的漏洞,我们始终欢迎并鼓励他们发表评论。 您可以使用以下详细信息向 Copyleaks 提交报告:
如果您是 Copyleaks 的注册用户以及与您的帐户关联的电子邮件地址。
问题截图。
您想分享的任何其他信息。
阅读更多 在这里。