Pratiche di sicurezza

Copyleaks è orgoglioso di prendere molto sul serio la sicurezza e la privacy dei dati. La nostra massima priorità è proteggere i nostri clienti, il nostro sistema e la nostra infrastruttura, utilizzando i più alti livelli di sicurezza.

L’ansia per la sicurezza dei dati è comune nell’era digitale di oggi, caratterizzata da una massiccia raccolta di dati e una sicurezza minima dei dati. Impedire l’accesso non autorizzato alle informazioni personali è una questione essenziale in tutto il mondo. Nonostante seguano le migliori pratiche di sicurezza informatica, le possibilità di una violazione dei dati non sono impossibili. Per alleviare la paura dei nostri utenti in merito alla sicurezza dei dati, Copyleaks fornisce una crittografia a 256 bit di livello militare con una connessione SSL, assicurando che il contenuto del tuo documento e il tuo account siano sempre al sicuro.

Non è raro che hacker e terze parti non autorizzate provino a rubare le informazioni sensibili degli utenti online. Ecco perché abbiamo aumentato le misure di sicurezza e protezione dei dati per garantire la sicurezza dei nostri utenti. Ciò è delineato nella nostra dichiarazione legale rispettosa della legge che afferma i termini e le condizioni dei servizi del nostro sito Web. In questo documento, abbiamo fornito un elenco dettagliato dei tipi di informazioni personali archiviate sul nostro sito Web. Sebbene disponiamo di cookie, questi non possono eseguire alcuna azione sul tuo dispositivo mobile o desktop. I cookie vengono conservati solo per migliorare la tua esperienza.

I cookie del nostro sito Web non trasferiscono alcuna informazione personale dal tuo dispositivo a nessun altro sistema, a meno che un altro sistema non utilizzi i cookie serviti da Copyleaks. Tali cookie di terze parti sono al di fuori del controllo di Copyleaks e dipendono dalle impostazioni scelte dall’utente. Hai la possibilità di regolare le impostazioni di sicurezza del tuo computer/sistema e di limitare l’uso di tali cookie accedendo al tuo account sul nostro sito e modificando le impostazioni nel tuo browser.

In Copyleaks, lavoriamo instancabilmente per trovare e correggere tutti i bug di sicurezza per garantire la sicurezza delle tue informazioni personali. Il nostro team di ricerca e sviluppo professionale esegue regolarmente la scansione del nostro sistema per problemi di sicurezza. Lavoriamo 24 ore su 24 per ottimizzare il nostro sistema, migliorare l’esperienza dei nostri utenti ed eliminare di conseguenza i problemi di sicurezza.

È comune riscontrare problemi quando ci si iscrive ai servizi online, in particolare quelli che non delineano le politiche di sicurezza. Tuttavia, in Copyleaks, diamo la priorità alla sicurezza dei dati dei nostri clienti rispetto a qualsiasi altra cosa. Il nostro software basato su cloud offre una funzionalità unica radicata nella sicurezza, consentendo agli utenti di accedere da qualsiasi dispositivo o browser Web attraverso un solido processo di autenticazione. Per aumentare le pratiche di sicurezza da parte degli utenti, consigliamo ai nostri utenti di utilizzare password complesse.

Non consentiamo a nessun utente di accedere da dispositivi considerati sospetti. Inoltre, avvisiamo gli utenti in merito ad accessi non autorizzati e chiediamo conferma all’utente circa la sua autenticità. Queste sono solo alcune delle pratiche che seguiamo in Copyleaks per migliorare i nostri servizi e mantenere la sicurezza stagna per tutti i nostri clienti.

Questa guida include la panoramica principale sulla sicurezza di come Copyleaks mantiene i dati al sicuro.

Architettura di sistema

L’architettura di Copyleaks è progettata per l’hosting cloud. Tutti i componenti dei nostri prodotti sono archiviati nel Cloud, massimizzando la sicurezza dei dati. Utilizzando il cloud, Copyleaks può mantenere la flessibilità in termini di carico grazie al nostro meccanismo di sicurezza integrato progettato dai migliori ingegneri di Google.

Il sistema di Copyleaks è stato progettato e realizzato utilizzando l’architettura dei microservizi. Attraverso questo design, il nostro servizio viene continuamente aggiornato e ottimizzato per i nostri utenti. Questi aggiornamenti includono nuove funzionalità, correzioni di sicurezza e correzioni di bug. Inoltre, tutti questi aggiornamenti dell’infrastruttura vengono completati senza tempi di inattività. Quindi, per tutti i clienti di Copyleaks, questo processo è continuo e senza interruzioni del servizio. I nostri data center si trovano negli Stati Uniti continentali, il che ci consente di fornire il massimo livello di sicurezza dei dati massimizzando la velocità dei nostri processi di dati.

L’infrastruttura di Copyleaks è altamente sicura con protezione fisica 24 ore su 24, 7 giorni su 7, 365 giorni l’anno. Maggiori informazioni sulla politica di protezione fisica

Architettura di sistema

Sicurezza del prodotto

Le misure di sicurezza di Copyleaks sono finalizzate al controllo delle vulnerabilità sistemiche e alla ricerca di una soluzione immediata ea lungo termine. Il nostro team di professionisti esegue regolarmente la scansione e la revisione dei punti di accesso per garantire la privacy dei dati a tutti i livelli. Tutti i nostri prodotti sono progettati per migliorare l’esperienza dei nostri utenti massimizzando e prevenendo la perdita di informazioni. Essendo un’applicazione software basata su cloud, Copyleaks ti aiuta a mantenere le informazioni al sicuro nell’area di backup su cloud. Garantiamo che le tue informazioni non vengano utilizzate da altri sistemi/applicazioni durante l’utilizzo della nostra piattaforma fino a quando non hai fornito autorizzazioni esplicite di terze parti o attivato i popup da tali siti separatamente.

Sicurezza della rete

Il software/piattaforma di Copyleaks comunica attraverso una rete aziendale interna. Tutti i nostri componenti utilizzano questa rete. I dipendenti di Copyleaks non hanno accesso a questa risorsa a meno che non sia specificamente necessaria per far funzionare il sistema. Inoltre, i dipendenti di Copyleaks utilizzano una struttura di rete indipendente, che collega le reti dei dipendenti e interne tramite una VPN sicura. I firewall interni monitorano l’accesso dei dipendenti e limitano l’accesso secondo necessità. Tutti gli incidenti segnalati vengono inviati immediatamente al team di prevenzione/sicurezza dei dati. Tutte le connessioni in entrata alla rete interna sono protette. Per ottenere l’autorizzazione ad accedere al sistema di rete interno, il richiedente deve dimostrare la propria identità utilizzando un certificato client SSL. Dopo aver dimostrato l’identità del richiedente, il sistema impone limitazioni su chi può accedere a ciascun componente. Le connessioni sconosciute da fonti non attendibili verranno bloccate e immediatamente segnalate per ulteriori indagini. La comunicazione all’interno della rete interna è protetta utilizzando TLS v1.2 o successivo. Il team di sicurezza aggiorna e migliora continuamente questi protocolli di sicurezza.

La sicurezza dei dati

La sicurezza dei dati è parte integrante dei meccanismi di sicurezza di Copyleaks. I dati vengono crittografati sia in transito che a riposo. Nel resto, tutti i dati salvati sono crittografati. Utilizziamo la crittografia AES (dimensione chiave a 256 bit) per crittografare i dati. La chiave è gestita da Google e viene ruotata automaticamente secondo necessità. In transito, tutti i dati vengono trasferiti utilizzando solo canali sicuri (HTTP). La procedura di backup dei dati avviene giornalmente. Archiviamo i dati di backup nei nostri data center sicuri con sede negli Stati Uniti per almeno quattro mesi, garantendoti la massima tranquillità.

Politica sulla raccolta dei dati

In qualità di utente registrato, consenti a Copyleaks di memorizzare il tuo nome, paese di residenza, nome dell’azienda, nome utente, indirizzo e-mail e tipo di utente. Con la tua autorizzazione, anche il tipo di contenuto indicato per scopi di scansione può essere salvato da noi. Tutti i contenuti che carichi e i commenti associati fatti sul nostro sito vengono memorizzati. Tutte le informazioni che fornisci volontariamente durante qualsiasi comunicazione con il nostro team sono anche memorizzate nel nostro sistema. Queste informazioni vengono utilizzate solo per migliorare le prestazioni del prodotto e, in definitiva, fornire un servizio migliore all’utente. Tutti i dati associati all’utilizzo del prodotto sono resi anonimi in modo che nessuna informazione personale possa essere identificata e collegata a un particolare utente.

Sicurezza delle applicazioni

Facciamo della sicurezza la nostra massima priorità quando scriviamo le nostre applicazioni. Per raggiungere un livello di sicurezza elevato, noi:

  • Esegui regolarmente scansioni di vulnerabilità dei nostri componenti di sistema.
  • Aggiorna regolarmente la sicurezza dei nostri prodotti.
  • Utilizzare analizzatori di codice statico per rilevare codici problematici.
  • Rendi anonimi i dati individuali mentre analizzi e in definitiva migliori i nostri standard di sicurezza.

Le nostre applicazioni vengono in genere aggiornate per qualsiasi minaccia alla sicurezza ogni pochi giorni e a una velocità molto elevata. Questa velocità e frequenza elevate ci consentono di reagire rapidamente a qualsiasi cambiamento necessario all’interno della nostra infrastruttura. Tutto questo senza tempi di inattività, che fornisce un servizio continuo e senza interruzioni all’utente finale.

Monitoraggio

Il nostro sistema è costantemente monitorato 24 ore su 24, 7 giorni su 7. Questo ci consente di rispondere istantaneamente non appena rileviamo qualsiasi incidente di fermo macchina. Monitoriamo il nostro sistema ogni 5 minuti da 5 diverse regioni del mondo: Europa (Belgio), Asia Pacifico (Singapore), Sud America (San Paolo) e Stati Uniti (Iowa, Oregon, Virginia). I controlli di monitoraggio globale garantiscono servizi ottimizzati ai nostri clienti in tutto il mondo. Questo approccio alla segnalazione dei tempi di inattività in più sedi ci consente di identificare rapidamente se una specifica area geografica ha problemi di rete. Come qualsiasi altro sistema software, di tanto in tanto possono verificarsi incidenti di sistema. Per tenere informata la comunità degli utenti di Copyleaks di tali eventi, manteniamo un sito Web separato. Gli utenti di Copyleaks possono rimanere aggiornati sui tempi di inattività del sistema, se presenti, su status.copyleaks.com. Durante la nostra onboarding, consigliamo vivamente ai nostri utenti di iscriversi agli aggiornamenti di stato in tempo reale su questo sito web. In ogni caso, i servizi di Copyleaks funzionano con una media di sempre del 99,95% di uptime, un record del settore impressionante.

Pratiche dei dipendenti

Abbiamo un team esperto per la gestione degli account utente. Non prendiamo alla leggera la sicurezza dei dipendenti. I nostri esperti professionisti lavorano instancabilmente per garantire che i servizi di Copyleaks funzionino senza intoppi e abbiano accesso solo alle informazioni relative alle loro responsabilità. I copyleaks accedono principalmente ai dati degli utenti per migliorare il loro servizio e risolvere eventuali problemi. Garantiamo che tutti i dipendenti convalidino la propria identità attraverso un rigoroso processo di sicurezza prima che possano accedere al nostro sistema. I dipendenti devono seguire obbligatoriamente un processo di autenticazione a 2 fattori (ove disponibile) per eliminare i rischi di accesso illecito. Copyleaks applica anche una complessa politica delle password, assicurando che le password utilizzate siano composte da caratteri casuali, alfabeti e altri elementi. Ci sono ulteriori controlli, bilanci e audit randomizzati effettuati sui dipendenti dell’azienda per eliminare le possibilità di violazione dei dati. Tutti i dipendenti non hanno accesso a tutti i dati degli utenti e ciò è stato fatto apposta in modo che i dati degli utenti non possano essere prontamente resi disponibili a qualsiasi dipendente. I dipendenti sono inoltre tenuti ad accedere ai propri browser Web utilizzando le e-mail aziendali, consentendo al team di sicurezza di Copyleaks di monitorare le attività dei dipendenti secondo i protocolli impostati.

Conformità

Il sito web di Copyleaks ( https://copyleaks .com e https://api.copyleaks.com ) raccoglie ed elabora le informazioni che invii durante la creazione del tuo account secondo la legge israeliana sulla protezione della privacy, 5741-1981. Rispettiamo questa legge sulla protezione della privacy per salvaguardare i dati dei nostri utenti.

Fornitori di terze parti

I nostri servizi offrono opportunità di connessione con piattaforme di servizi esterni. Questi collegamenti di terze parti non rientrano nell’ambito del sistema di sicurezza dei dati di Copyleaks. Per proteggere i tuoi dati, leggi l’informativa dei siti di terze parti prima di fornire qualsiasi informazione personale.

Ulteriori informazioni sulla sicurezza dei dati di Copyleaks

Stiamo cercando di migliorare la sicurezza delle informazioni per i nostri utenti. In caso di problemi di sicurezza relativi ai tuoi dati, puoi segnalarli al nostro team. Come utente registrato, puoi inviare uno screenshot del tuo incidente di sicurezza dal tuo ID e-mail registrato a [email protected] Puoi anche aggiungere qualsiasi altra informazione rilevante relativa alla violazione della sicurezza nell’e-mail.

Se hai domande sulle nostre misure di sicurezza, puoi inviare la tua richiesta a [email protected] In caso di domande sulla nostra Informativa sulla privacy o sui Termini e condizioni , puoi contattare il nostro team di supporto utilizzando il tuo ID e-mail Copyleaks e risponderemo alle tue preoccupazioni il prima possibile.

Come sempre, stiamo facendo del nostro meglio per eliminare il rischio dei criminali informatici e mantenere le tue informazioni sensibili protette a tutti i costi. Se ritieni che il tuo account sia stato compromesso, ti preghiamo di contattarci immediatamente tramite e-mail. Puoi anche eliminare le tue informazioni mentre disabiliti il tuo account visitando https://copyleaks.com/Manage/RemoveFromInternalDB .

Rapporto di vulnerabilità

Eseguiamo regolarmente sia scansioni di vulnerabilità che scansioni di penetrazione tramite Google Cloud. Diamo sempre il benvenuto e incoraggiamo i commenti dei nostri utenti se hanno identificato una vulnerabilità di qualsiasi tipo. Puoi inviare una segnalazione a Copyleaks con i seguenti dettagli:

Se sei un utente Copyleaks registrato e l’indirizzo email associato al tuo account.
Screenshot del problema.
Qualsiasi altra informazione che desideri condividere.
Per saperne di più qui .

Tabella dei contenuti