Sicherheitspraktiken

Copyleaks nimmt Datensicherheit und Datenschutz sehr ernst. Der Schutz unserer Kunden, unseres Systems und unserer Infrastruktur hat für uns höchste Priorität. Wir setzen dabei auf höchste Sicherheitsstandards.

In unserem digitalen Zeitalter, in dem massenhaft Daten gesammelt und gleichzeitig die Datensicherheit oft mangelhaft ist, ist die Angst vor Datenverlust weit verbreitet. Der Schutz personenbezogener Daten vor unbefugtem Zugriff ist weltweit ein zentrales Anliegen. Selbst bei Einhaltung bewährter Cybersicherheitspraktiken lässt sich ein Datenleck nicht ausschließen. Um die Bedenken unserer Nutzer hinsichtlich der Datensicherheit zu zerstreuen, bietet Copyleaks eine 256-Bit-Verschlüsselung nach Militärstandard mit SSL-Verbindung. So sind Ihre Dokumente und Ihr Konto jederzeit sicher.

Es kommt häufig vor, dass Hacker und unbefugte Dritte versuchen, sensible Nutzerdaten online zu stehlen. Deshalb haben wir unsere Sicherheits- und Datenschutzmaßnahmen verstärkt, um die Sicherheit unserer Nutzer zu gewährleisten. Dies ist in unserer gesetzeskonformen Datenschutzerklärung, die die Nutzungsbedingungen unserer Website festlegt, detailliert beschrieben. Dieses Dokument enthält eine Liste der auf unserer Website gespeicherten personenbezogenen Daten. Obwohl wir Cookies verwenden, können diese keine Aktionen auf Ihrem Mobilgerät oder Computer ausführen. Die Cookies dienen ausschließlich der Verbesserung Ihrer Nutzererfahrung.

Die Cookies unserer Website übertragen keine personenbezogenen Daten von Ihrem Gerät an andere Systeme, es sei denn, diese Systeme verwenden Cookies von Copyleaks. Solche Drittanbieter-Cookies unterliegen nicht der Kontrolle von Copyleaks und hängen von Ihren Einstellungen ab. Sie können die Sicherheitseinstellungen Ihres Computers/Systems anpassen und die Verwendung solcher Cookies einschränken, indem Sie sich auf unserer Website in Ihrem Konto anmelden und die Einstellungen in Ihrem Browser ändern.

Bei Copyleaks arbeiten wir unermüdlich daran, alle Sicherheitslücken zu finden und zu beheben, um die Sicherheit Ihrer persönlichen Daten zu gewährleisten. Unser professionelles Forschungs- und Entwicklungsteam scannt unser System regelmäßig auf Sicherheitsprobleme. Darüber hinaus arbeitet Copyleaks eng mit externen Sicherheitsteams zusammen, um Penetrationstests unserer Systeme durchzuführen. Wir arbeiten rund um die Uhr daran, unser System zu optimieren, die Benutzerfreundlichkeit zu verbessern und Sicherheitsbedenken auszuräumen.

Es kommt häufig vor, dass man Bedenken bei der Anmeldung für Online-Dienste hat, insbesondere bei solchen, die keine klaren Sicherheitsrichtlinien offenlegen. Bei Copyleaks hat die Datensicherheit unserer Kunden jedoch oberste Priorität. Unsere Cloud-basierte Software bietet eine einzigartige, auf Sicherheit basierende Funktion: Nutzer können sich von jedem Gerät und Webbrowser aus über einen robusten Authentifizierungsprozess anmelden. Um die Sicherheit unserer Nutzer zusätzlich zu erhöhen, empfehlen wir die Verwendung starker Passwörter in Kombination mit Multi-Faktor-Authentifizierung.

Wir gestatten Nutzern keine Anmeldung von Geräten, die als verdächtig eingestuft wurden. Darüber hinaus benachrichtigen wir Nutzer über unautorisierte Anmeldungen und bitten sie um Bestätigung ihrer Authentizität. Dies sind nur einige der Maßnahmen, die wir bei Copyleaks ergreifen, um unsere Dienste zu verbessern und höchste Sicherheit für alle unsere Kunden zu gewährleisten.

Dieser Leitfaden enthält den wichtigsten Sicherheitsüberblick darüber, wie Copyleaks Daten sicher und geschützt hält.

Systemarchitektur

Die Architektur von Copyleaks ist speziell für Cloud-Hosting entwickelt. Alle Produktkomponenten werden in der Cloud gespeichert, um maximale Datensicherheit zu gewährleisten. Dank des integrierten Sicherheitsmechanismus, der von führenden Google Cloud-Ingenieuren entwickelt wurde, kann Copyleaks die Last flexibel anpassen.

Das System von Copyleaks wurde mithilfe einer Microservices-Architektur entwickelt und aufgebaut. Dank dieses Designs wird unser Service kontinuierlich aktualisiert und für unsere Nutzer optimiert. Diese Aktualisierungen umfassen neue Funktionen, Sicherheitsupdates und Fehlerbehebungen. Darüber hinaus werden alle Infrastrukturaktualisierungen ohne Ausfallzeiten durchgeführt. Für alle Copyleaks-Kunden verläuft dieser Prozess somit reibungslos und ohne Serviceunterbrechungen. 

Rechenzentren

Copyleaks-Rechenzentren:

  • Copyleaks.com – mit Sitz in den USA.
  • Copyleaks.eu – mit Sitz in Deutschland.

 

Die Copyleaks-Infrastruktur wird in der Google Cloud gehostet und ist durch physischen Schutz rund um die Uhr an 365 Tagen im Jahr hochgradig gesichert. Lesen Sie mehr darüber. Google Cloud-Richtlinie zum physischen Schutz.

Produktsicherheit

Die Sicherheitsmaßnahmen von Copyleaks zielen darauf ab, systemische Schwachstellen zu erkennen und sowohl kurz- als auch langfristige Lösungen zu finden. Unser Expertenteam scannt und überprüft regelmäßig Zugriffspunkte, um den Datenschutz auf allen Ebenen zu gewährleisten. Alle unsere Produkte sind darauf ausgelegt, die Benutzerfreundlichkeit zu optimieren und gleichzeitig Datenverlust zu minimieren und zu verhindern. Als Cloud-basierte Softwareanwendung hilft Ihnen Copyleaks, Ihre Daten sicher in der Cloud-Backup-Zone zu speichern. Wir garantieren, dass Ihre Daten während der Nutzung unserer Plattform nicht von anderen Systemen oder Anwendungen verwendet werden, es sei denn, Sie erteilen explizit die entsprechenden Berechtigungen oder aktivieren Pop-ups von diesen Websites separat.

Netzwerksicherheit

Die Software/Plattform von Copyleaks kommuniziert über ein internes Firmennetzwerk. Alle unsere Komponenten nutzen dieses Netzwerk. Copyleaks-Mitarbeiter haben nur dann Zugriff darauf, wenn dies für den Betrieb des Systems zwingend erforderlich ist. Darüber hinaus verwenden Copyleaks-Mitarbeiter eine separate Netzwerkstruktur, die das Mitarbeiter- und das interne Netzwerk über ein sicheres VPN verbindet. Interne Firewalls überwachen den Zugriff der Mitarbeiter und schränken ihn bei Bedarf ein. Alle gemeldeten Vorfälle werden umgehend an das Datenschutz- und Sicherheitsteam weitergeleitet. Alle eingehenden Verbindungen zum internen Netzwerk sind gesichert. Um Zugriff auf das interne Netzwerk zu erhalten, muss der Antragsteller seine Identität mithilfe eines SSL-Clientzertifikats nachweisen. Nach erfolgreicher Identitätsprüfung beschränkt das System den Zugriff auf die einzelnen Komponenten. Unbekannte Verbindungen von nicht vertrauenswürdigen Quellen werden blockiert und umgehend zur weiteren Untersuchung gemeldet. Die Kommunikation innerhalb des internen Netzwerks ist mit TLS v1.2 oder höher gesichert. Das Sicherheitsteam aktualisiert und verbessert diese Sicherheitsprotokolle kontinuierlich.

Datensicherheit

Datensicherheit ist ein integraler Bestandteil der Sicherheitsmechanismen von Copyleaks. Daten werden sowohl während der Übertragung als auch im Ruhezustand verschlüsselt. Im Ruhezustand sind alle gespeicherten Daten verschlüsselt. Wir verwenden AES-256-Bit-Verschlüsselung. Der Schlüssel wird von Google Cloud verwaltet und bei Bedarf automatisch ausgetauscht. Während der Übertragung werden alle Daten ausschließlich über sichere Kanäle (HTTPS) übertragen. Die Datensicherung erfolgt täglich. Wir speichern die gesicherten Daten mindestens vier Monate lang in unseren sicheren Rechenzentren in den USA, damit Sie beruhigt sein können.

Datenerfassungsrichtlinie

Wir speichern zwei Kopien der Kundendaten. Jedes unserer Rechenzentren wird täglich gesichert. Die Sicherung wird in einem separaten Google Cloud-Rechenzentrum gespeichert, um die Datensicherheit im Katastrophenfall zu gewährleisten.

Unsere Datensicherung wurde entwickelt, um Probleme zu beheben, die durch die Infrastruktur (z. B. Erdbeben) oder durch Fehler von Copyleaks-Mitarbeitern verursacht werden. Probleme, die durch Benutzer entstehen, z. B. das versehentliche Löschen einer Datei, fallen hingegen nicht unter diese Richtlinie.

Anwendungssicherheit

Sicherheit ist unsere höchste Priorität beim Schreiben unserer Bewerbungen. Um ein hohes Sicherheitsniveau zu erreichen, haben wir:

  • Führen Sie routinemäßig Schwachstellen-Scans unserer Systemkomponenten durch.
  • Aktualisieren Sie die Sicherheit unserer Produkte regelmäßig.
  • Verwenden Sie statische Codeanalysatoren, um problematische Codes zu erkennen.
  • Anonymisieren Sie alle individuellen Daten, während Sie unsere Sicherheitsstandards analysieren und letztendlich verbessern.


Unsere Anwendungen werden in der Regel alle paar Tage und sehr häufig aktualisiert, um Sicherheitslücken zu schließen. Dank dieser hohen Aktualisierungsrate können wir schnell auf notwendige Änderungen in unserer Infrastruktur reagieren. Und das alles ohne Ausfallzeiten – für einen reibungslosen und unterbrechungsfreien Service für den Endnutzer.

Überwachung

Unser System wird rund um die Uhr überwacht. So können wir sofort reagieren, sobald wir eine Ausfallzeit feststellen. Wir überwachen unser System alle 5 Minuten von fünf verschiedenen Standorten weltweit aus: Europa (Belgien), Asien-Pazifik (Singapur), Südamerika (São Paulo) und den USA (Iowa, Oregon, Virginia). Diese globale Überwachung gewährleistet optimale Services für unsere Kunden weltweit. Dank dieses standortübergreifenden Ansatzes zur Ausfallmeldung können wir Netzwerkprobleme in bestimmten Regionen schnell erkennen. Wie bei jeder Software können auch bei uns gelegentlich Systemausfälle auftreten. Um die Copyleaks-Nutzergemeinschaft über solche Ereignisse zu informieren, betreiben wir eine separate Website. Copyleaks-Nutzer können sich unter status.copyleaks.com über eventuelle Systemausfälle informieren. Wir empfehlen unseren Nutzern dringend, sich während des Onboardings für die Live-Statusaktualisierungen auf dieser Website anzumelden. Zur Information: Die Copyleaks-Dienste weisen eine durchschnittliche Verfügbarkeit von 99,95% auf, was einen beeindruckenden Branchenrekord darstellt.

Mitarbeiterpraktiken

Standardmäßig haben Copyleaks-Agenten keinen Zugriff auf die vom Kunden übermittelten Dateien. Möchte der Kunde den Zugriff für Copyleaks-Agenten erlauben, muss er dies explizit genehmigen und den Zugriff zeitlich begrenzen. Nach der Zugriffsgewährung haben einige Copyleaks-Agenten Zugriff auf die Scans des Kunden.

Wir verfügen über ein erfahrenes Team für die Verwaltung von Benutzerkonten. Die Sicherheit unserer Mitarbeiter hat für uns höchste Priorität. Unsere Experten arbeiten unermüdlich daran, den reibungslosen Betrieb der Copyleaks-Dienste zu gewährleisten und haben ausschließlich Zugriff auf Informationen, die für ihre jeweiligen Aufgaben relevant sind. Copyleaks greift primär auf Benutzerdaten zu, um den Service zu verbessern und auf etwaige Probleme einzugehen. Wir stellen sicher, dass alle Mitarbeiter ihre Identität durch ein strenges Sicherheitsverfahren bestätigen, bevor sie Zugriff auf unser System erhalten. Die Nutzung einer Zwei-Faktor-Authentifizierung ist für alle Mitarbeiter verpflichtend, um das Risiko unberechtigten Zugriffs auszuschließen. Copyleaks setzt zudem eine strenge Passwortrichtlinie durch, die sicherstellt, dass die verwendeten Passwörter aus zufällig generierten Zeichen, Buchstaben und anderen Elementen bestehen. Um Datenschutzverletzungen zu verhindern, werden weitere Kontrollen, Sicherheitsvorkehrungen und stichprobenartige Audits bei den Mitarbeitern durchgeführt. 

Nicht alle Mitarbeiter haben Zugriff auf alle Benutzerdaten. Dies wurde bewusst so gestaltet, um zu verhindern, dass Benutzerdaten ohne Weiteres für einzelne Mitarbeiter zugänglich gemacht werden können. Mitarbeiter sind zudem verpflichtet, sich mit ihren Firmen-E-Mail-Adressen in ihre Webbrowser einzuloggen. Dadurch kann das Sicherheitsteam von Copyleaks die Aktivitäten der Mitarbeiter gemäß den festgelegten Protokollen überwachen.

Beachtung

  • Die Copyleaks-Rechenzentren erfassen und verarbeiten die von Ihnen bei der Kontoerstellung angegebenen Informationen gemäß dem israelischen Datenschutzgesetz 5741-1981. Wir halten uns an dieses Datenschutzgesetz, um die Daten unserer Nutzer zu schützen.
  • Das EU-Rechenzentrum (copyleaks.eu) ist DSGVO-konform.
  • PCI DSS – Wir speichern, verarbeiten und/oder übermitteln keine Karteninhaberdaten. Copyleaks nutzt Stripe Inc. zur Abwicklung von Zahlungstransaktionen.

Drittanbieter

Unsere Dienste bieten die Möglichkeit, Verbindungen zu externen Serviceplattformen herzustellen. Diese Links zu Drittanbietern unterliegen nicht dem Datenschutzsystem von Copyleaks. Um Ihre Daten zu schützen, lesen Sie bitte die Datenschutzerklärung der jeweiligen Drittanbieter, bevor Sie personenbezogene Daten angeben.

Weitere Informationen zur Datensicherheit von Copyleaks

Wir möchten die Informationssicherheit für unsere Nutzer verbessern. Sollten Sie Bedenken hinsichtlich der Sicherheit Ihrer Daten haben, können Sie diese unserem Team melden. Als registrierter Nutzer können Sie einen Screenshot des Sicherheitsvorfalls von Ihrer registrierten E-Mail-Adresse an [email protected] senden. Sie können der E-Mail auch weitere relevante Informationen zum Sicherheitsvorfall hinzufügen.

Wenn Sie Fragen zu unseren Sicherheitsmaßnahmen haben, können Sie Ihre Anfrage an folgende Adresse senden: [email protected]. Wenn Sie Fragen zu unserem Datenschutz-Bestimmungen oder Geschäftsbedingungen, können Sie sich mit Ihrer Copyleaks-E-Mail-ID an unser Support-Team wenden, und wir werden uns so schnell wie möglich um Ihre Bedenken kümmern.

Wie immer setzen wir alles daran, das Risiko durch Cyberkriminelle zu minimieren und Ihre sensiblen Daten um jeden Preis zu schützen. Sollten Sie den Verdacht haben, dass Ihr Konto kompromittiert wurde, kontaktieren Sie uns bitte umgehend per E-Mail. Sie können Ihre Daten auch löschen und Ihr Konto deaktivieren, indem Sie [Link einfügen] besuchen. https://id.copyleaks.com/security/delete-internal-data.

Schwachstellenbericht

Wir führen regelmäßig sowohl Schwachstellenscans als auch Penetrationsscans über Google Cloud durch. Wir begrüßen und ermutigen immer Kommentare von unseren Benutzern, wenn sie eine Schwachstelle jeglicher Art identifiziert haben. Sie können einen Bericht mit folgenden Angaben an Copyleaks senden:

  • Wenn Sie ein registrierter Copyleaks-Benutzer sind und die mit Ihrem Konto verknüpfte E-Mail-Adresse.
  • Screenshot des Problems.
  • Alle anderen Informationen, die Sie teilen möchten.
  • Weiterlesen hier.
Inhaltsverzeichnis