Copyleaks コンプライアンスと認証

Copyleaks では、世界中の何百万人もの Copyleaks ユーザーの信頼を獲得し維持するために、グローバル基準に対する認証を達成するために、プライバシー、セキュリティ、およびコンプライアンス管理の独立した検証を定期的に受けています。

以下に、現在の Copyleaks 認定とコンプライアンス基準を示します。

SOC 2 および SOC 3 認定

Copyleaks はプライバシーと個人データの保護の確保に取り組んでおり、この取り組みを証明するために外部監査機関によって監査された世界標準である SOC 2 および SOC 3 認証を取得しています。ぜひご覧ください。 セキュリティ慣行 プライバシーとセキュリティに対する Copyleaks の取り組み、データ センター、システム アーキテクチャなどについて詳しくは、このページをご覧ください。  
 
SOC 2 準拠により、企業は収集されたデータを安全に管理し、組織の利益と顧客のプライバシーを保護できます。 SOC 2 に準拠する企業は、データ保護対策とストレージのセキュリティを容易に示すことが求められます。
 
SOC 3 は、 公開報告書 セキュリティ、可用性、処理の完全性、機密性に関する内部統制の強化。 Copyleaks SOC 3 監査は、認証に関する主要な監査組織である KPMG によって実行されました。
 
当社の SOC 認証レポートでは、Copyleaks の高性能システムとセキュリティ、プライバシー、可用性、機密保持の遵守について概説しています。
SOC2およびSOC3認証済み
GDPR

一般データ保護規則 (GDPR)

Copyleaks は EU GDPR で概説されているガイドラインを遵守することに尽力しており、次の慣行に従ってこれを実行します。

私たちはあなたの個人情報を決して開示しません。

当社は、ターゲットを絞った広告のためにお客様の個人データを決して使用しないことをお約束します。

データは安全に保存され、暗号化されます。

お客様の個人データは、お客様のエクスペリエンスと当社のサービスを向上させるためにのみ収集されます。

当社は、アップロードされたコンテンツを削除できるようにすることで、個人データの管理をお客様に委ねることをお約束します。

私たちは、規制基準に準拠するために実践と手順を進化させ続けることを約束します。

サーバーがドイツにある copyleaks.eu サイトの立ち上げも、GDPR に完全に準拠し、データと処理をヨーロッパにのみ配置するというヨーロッパの顧客の要求を満たすという目標を達成するのに役立ちました。

PCI ペイメント カード業界のデータ セキュリティ標準

Copyleaks は、Stripe を通じてすべての支払いを処理し、個人のクレジット カード情報や Copyleaks システム内に保存されているクレジット カード情報にはアクセスしません。顧客のセキュリティをさらに確保するために、Copyleaks は、企業がクレジット カード データの受け入れ、送信、処理、保存する際に使用する必要がある 12 のセキュリティ標準のセットである PCI コンプライアンスのガイドラインを遵守することに尽力しています。

PCI コンプライアンスには、カード所有者データの暗号化、ファイアウォールの管理、ウイルス対策ソフトウェアの更新、コンピューターにアクセスできる各個人への固有 ID の割り当てなどの要件が含まれます。

2006 年にカード ネットワークによって設立された独立機関である Payment Card Industry Security Standards Council は、PCI セキュリティ基準を管理し、これらの基準をカード ネットワークと支払い処理業者に適用します。処理されるカード取引の数に関係なく、すべての加盟店は PCI に準拠する必要があります。特定の PCI 準拠プログラムに関する情報については、カード ネットワーク (Visa、Mastercard、American Express など) に直接問い合わせることができます。

PCI DSS準拠

NIST リスク管理フレームワーク (RMF) ガイドライン

Copyleaks は、米国国立標準技術研究所 (NIST) が開発した情報セキュリティ リスクを管理するための体系的なプロセスである NIST リスク管理フレームワーク (RMF) のガイドラインを満たしています。このフレームワークは、組織が情報セキュリティ リスクを管理、監視、制御するための構造化された柔軟なアプローチを提供します。

あたり NIST サイト:

コントロールの選択と仕様に対するリスクベースのアプローチでは、有効性、効率性、および適用される法律、指令、大統領令、ポリシー、基準、または規制による制約が考慮されます。組織のリスクを管理することは、効果的な情報セキュリティおよびプライバシー プログラムにとって最も重要です。 RMF アプローチは、規模やセクターに関係なく、新しいシステムとレガシー システム、あらゆるタイプのシステムまたはテクノロジー (IoT、制御システムなど)、およびあらゆるタイプの組織内に適用できます。

Copyleaks' アクセシビリティへの取り組み

Copyleaks では、テクノロジーは例外なく誰もがアクセスできるべきだと強く信じています。したがって、当社の目標は、当社の製品プラットフォーム全体にアクセシビリティを組み込み、状況、障害、または状況に関係なく、当社の Web サイトと製品を誰にとってもアクセス可能で使いやすいものにすることです。自主的な製品アクセシビリティ テンプレート (VPAT) を表示するには、次のサイトにアクセスしてください。 アクセシビリティ ページ。 

さらに質問がありますか?

Copyleaks コンプライアンスおよび/またはアクセシビリティについてさらに質問がある場合、またはレポートまたは認定証明書を要求したい場合は、 サポートチームに連絡する

今すぐ Copyleaks を始めましょう