Kontrole bezpieczeństwa i zgodności na poziomie korporacyjnym zaprojektowane dla firm obsługujących wrażliwe dokumenty. Twoje dane są chronione środkami bezpieczeństwa wiodącymi w branży.
Przegląd Bezpieczeństwa
W renamed.to bezpieczeństwo jest fundamentem naszej usługi. Wdrażamy kompleksowe środki bezpieczeństwa we wszystkich aspektach naszej platformy, aby zapewnić, że Twoje dokumenty i dane pozostają chronione. Nasz program bezpieczeństwa przestrzega najlepszych praktyk branżowych i jest regularnie audytowany i aktualizowany.
Bezpieczeństwo Danych
Szyfrowanie End-to-End
Wszystkie dane są szyfrowane w trakcie przesyłania przy użyciu TLS 1.3 i w spoczynku przy użyciu szyfrowania AES-256. Pliki są tymczasowo przechowywane w bezpiecznej przechowalni w chmurze podczas przetwarzania, następnie automatycznie usuwane.
Rezydencja Danych
Dane klientów z UE są przetwarzane i przechowywane w infrastrukturze hostowanej w UE. Dane klientów z USA mogą być przetwarzane w regionach USA. Pliki są przechowywane tymczasowo podczas przetwarzania, następnie automatycznie usuwane.
Bezpieczeństwo Przetwarzania Plików
Dokumenty są przetwarzane w izolowanych środowiskach. Pliki są tymczasowo przechowywane w bezpiecznej przechowalni odpowiedniej dla regionu, aby umożliwić przetwarzanie i pobieranie, następnie automatycznie usuwane.
Bezpieczna Przechowywanie Plików
Pliki są tymczasowo przechowywane w bezpiecznej, zaszyfrowanej przechowalni w chmurze (odpowiedniej dla regionu), aby umożliwić pobieranie zip, następnie automatycznie usuwane.
Dostęp i Uwierzytelnianie
Uwierzytelnianie Wieloskładnikowe
Uwierzytelnianie dwuskładnikowe (2FA) jest dostępne dla wszystkich kont. Obsługujemy aplikacje uwierzytelniające, SMS i sprzętowe klucze bezpieczeństwa.
Kontrola Dostępu Oparta na Rolach
Szczegółowe uprawnienia zapewniają, że użytkownicy mają dostęp tylko do plików i funkcji odpowiednich dla ich roli. Kontrole administratora do zarządzania zespołem.
Integracja SSO
Wsparcie dla korporacyjnego SSO przez Google Workspace, Microsoft 365 i SAML 2.0. Scentralizowane zarządzanie użytkownikami i kontrola dostępu.
Logowanie Audytu
Kompleksowe dzienniki audytu śledzą wszystkie działania użytkowników, dostępy do plików i zdarzenia systemowe. Dzienniki przechowywane dla zgodności i monitorowania bezpieczeństwa.
Bezpieczeństwo Infrastruktury
Bezpieczny Hosting
Hostowane u wiodących dostawców chmury z zgodnością SOC 2 Type II. Regularne oceny bezpieczeństwa i testy penetracyjne.
Monitorowanie 24/7
Ciągłe monitorowanie bezpieczeństwa i alerty dotyczące zagrożeń, prób nieautoryzowanego dostępu i anomalii systemowych.
Reagowanie na Incydenty
Ustalone procedury reagowania na incydenty z dedykowanym zespołem bezpieczeństwa. Klienci powiadomieni w ciągu 24 godzin od incydentów bezpieczeństwa.
Regularne Aktualizacje Bezpieczeństwa
Automatyczne łatki i aktualizacje bezpieczeństwa. Zależności regularnie skanowane pod kątem luk przy użyciu standardowych narzędzi branżowych.
Zgodność i Certyfikaty
Zgodne z SOC 2 Type I
Nasze kontrole bezpieczeństwa są zgodne z wymaganiami SOC 2 Type I, obejmującymi bezpieczeństwo, dostępność i poufność. Wspieramy regularne oceny stron trzecich w celu utrzymania zgodności.
RODO i Privacy Shield
Pełna zgodność z ogólnym rozporządzeniem o ochronie danych (RODO) UE. Wdrażamy zasady privacy-by-design i zapewniamy umowy przetwarzania danych dla klientów korporacyjnych.
Gotowe na CCPA
Zgodne z kalifornijską ustawą o prywatności konsumentów z minimalizacją danych, prawami dostępu i możliwością usunięcia. Jasne polityki prywatności i kontrola użytkownika nad danymi osobowymi.
Bezpieczeństwo Stron Trzecich i Integracje
Ograniczone Zakresy OAuth
Żądamy tylko minimalnych uprawnień wymaganych do przetwarzania plików. Na przykład:
- •Google Drive: Dostęp do plików ograniczony do określonych folderów
- •Dropbox: Dostęp z zakresem do wyznaczonych folderów zespołu
- •Microsoft 365: Uprawnienia na poziomie witryny dla bibliotek SharePoint
Zarządzanie Tokenami
Tokeny API i poświadczenia OAuth są szyfrowane w spoczynku i w trakcie przesyłania. Automatyczna rotacja tokenów i możliwość natychmiastowego odwołania. Brak stałego przechowywania poświadczeń użytkownika.
Przechowywanie i Usuwanie Danych
Co Przechowujemy
- •Oryginalna nazwa pliku, nowa nazwa pliku i nowa ścieżka pliku przechowywane dla ścieżki audytu, wsparcia klienta i analizy użycia usługi
- •Pliki tymczasowo przechowywane w bezpiecznej przechowalni w chmurze podczas przetwarzania, następnie automatycznie usuwane
- •Informacje o koncie użytkownika i preferencje
- •Ustawienia integracji i metadane połączenia
- •Dzienniki audytu dla bezpieczeństwa i zgodności (przechowywanie 1 rok)
Twoja Kontrola
- •Usuń metadane w dowolnym momencie z pulpitu
- •Odłącz integracje, aby natychmiast odwołać wszystkie dostępy
- •Pełne usunięcie konta z kompletnym usunięciem danych
- •Eksport danych dostępny przed usunięciem konta
Kontakt Bezpieczeństwa
Jeśli odkryjesz lukę w bezpieczeństwie lub masz obawy dotyczące bezpieczeństwa, skontaktuj się z nami natychmiast:
Zespół Bezpieczeństwa
Email: security@renamed.to
Doceniamy odpowiedzialne ujawnianie i potwierdzimy Twój raport w ciągu 24 godzin. Nasz zespół bezpieczeństwa będzie współpracować z Tobą, aby zrozumieć i rozwiązać problem.
Aktualizacje Bezpieczeństwa
Najnowsze Ulepszenia Bezpieczeństwa
Regularne aktualizacje i ulepszenia bezpieczeństwa są udokumentowane w naszym changelog. Ostatnie ulepszenia obejmują zaawansowane protokoły szyfrowania, ulepszone kontrole dostępu i regularne audyty bezpieczeństwa.