Bezpieczeństwo i Zgodność

Kontrole bezpieczeństwa i zgodności na poziomie korporacyjnym zaprojektowane dla firm obsługujących wrażliwe dokumenty. Twoje dane są chronione środkami bezpieczeństwa wiodącymi w branży.

Przegląd Bezpieczeństwa

W renamed.to bezpieczeństwo jest fundamentem naszej usługi. Wdrażamy kompleksowe środki bezpieczeństwa we wszystkich aspektach naszej platformy, aby zapewnić, że Twoje dokumenty i dane pozostają chronione. Nasz program bezpieczeństwa przestrzega najlepszych praktyk branżowych i jest regularnie audytowany i aktualizowany.

Bezpieczeństwo Danych

Szyfrowanie End-to-End

Wszystkie dane są szyfrowane w trakcie przesyłania przy użyciu TLS 1.3 i w spoczynku przy użyciu szyfrowania AES-256. Pliki są tymczasowo przechowywane w bezpiecznej przechowalni w chmurze podczas przetwarzania, następnie automatycznie usuwane.

Rezydencja Danych

Dane klientów z UE są przetwarzane i przechowywane w infrastrukturze hostowanej w UE. Dane klientów z USA mogą być przetwarzane w regionach USA. Pliki są przechowywane tymczasowo podczas przetwarzania, następnie automatycznie usuwane.

Bezpieczeństwo Przetwarzania Plików

Dokumenty są przetwarzane w izolowanych środowiskach. Pliki są tymczasowo przechowywane w bezpiecznej przechowalni odpowiedniej dla regionu, aby umożliwić przetwarzanie i pobieranie, następnie automatycznie usuwane.

Bezpieczna Przechowywanie Plików

Pliki są tymczasowo przechowywane w bezpiecznej, zaszyfrowanej przechowalni w chmurze (odpowiedniej dla regionu), aby umożliwić pobieranie zip, następnie automatycznie usuwane.

Dostęp i Uwierzytelnianie

Uwierzytelnianie Wieloskładnikowe

Uwierzytelnianie dwuskładnikowe (2FA) jest dostępne dla wszystkich kont. Obsługujemy aplikacje uwierzytelniające, SMS i sprzętowe klucze bezpieczeństwa.

Kontrola Dostępu Oparta na Rolach

Szczegółowe uprawnienia zapewniają, że użytkownicy mają dostęp tylko do plików i funkcji odpowiednich dla ich roli. Kontrole administratora do zarządzania zespołem.

Integracja SSO

Wsparcie dla korporacyjnego SSO przez Google Workspace, Microsoft 365 i SAML 2.0. Scentralizowane zarządzanie użytkownikami i kontrola dostępu.

Logowanie Audytu

Kompleksowe dzienniki audytu śledzą wszystkie działania użytkowników, dostępy do plików i zdarzenia systemowe. Dzienniki przechowywane dla zgodności i monitorowania bezpieczeństwa.

Bezpieczeństwo Infrastruktury

Bezpieczny Hosting

Hostowane u wiodących dostawców chmury z zgodnością SOC 2 Type II. Regularne oceny bezpieczeństwa i testy penetracyjne.

Monitorowanie 24/7

Ciągłe monitorowanie bezpieczeństwa i alerty dotyczące zagrożeń, prób nieautoryzowanego dostępu i anomalii systemowych.

Reagowanie na Incydenty

Ustalone procedury reagowania na incydenty z dedykowanym zespołem bezpieczeństwa. Klienci powiadomieni w ciągu 24 godzin od incydentów bezpieczeństwa.

Regularne Aktualizacje Bezpieczeństwa

Automatyczne łatki i aktualizacje bezpieczeństwa. Zależności regularnie skanowane pod kątem luk przy użyciu standardowych narzędzi branżowych.

Zgodność i Certyfikaty

Zgodne z SOC 2 Type I

Nasze kontrole bezpieczeństwa są zgodne z wymaganiami SOC 2 Type I, obejmującymi bezpieczeństwo, dostępność i poufność. Wspieramy regularne oceny stron trzecich w celu utrzymania zgodności.

RODO i Privacy Shield

Pełna zgodność z ogólnym rozporządzeniem o ochronie danych (RODO) UE. Wdrażamy zasady privacy-by-design i zapewniamy umowy przetwarzania danych dla klientów korporacyjnych.

Gotowe na CCPA

Zgodne z kalifornijską ustawą o prywatności konsumentów z minimalizacją danych, prawami dostępu i możliwością usunięcia. Jasne polityki prywatności i kontrola użytkownika nad danymi osobowymi.

Bezpieczeństwo Stron Trzecich i Integracje

Ograniczone Zakresy OAuth

Żądamy tylko minimalnych uprawnień wymaganych do przetwarzania plików. Na przykład:

  • Google Drive: Dostęp do plików ograniczony do określonych folderów
  • Dropbox: Dostęp z zakresem do wyznaczonych folderów zespołu
  • Microsoft 365: Uprawnienia na poziomie witryny dla bibliotek SharePoint

Zarządzanie Tokenami

Tokeny API i poświadczenia OAuth są szyfrowane w spoczynku i w trakcie przesyłania. Automatyczna rotacja tokenów i możliwość natychmiastowego odwołania. Brak stałego przechowywania poświadczeń użytkownika.

Przechowywanie i Usuwanie Danych

Co Przechowujemy

  • Oryginalna nazwa pliku, nowa nazwa pliku i nowa ścieżka pliku przechowywane dla ścieżki audytu, wsparcia klienta i analizy użycia usługi
  • Pliki tymczasowo przechowywane w bezpiecznej przechowalni w chmurze podczas przetwarzania, następnie automatycznie usuwane
  • Informacje o koncie użytkownika i preferencje
  • Ustawienia integracji i metadane połączenia
  • Dzienniki audytu dla bezpieczeństwa i zgodności (przechowywanie 1 rok)

Twoja Kontrola

  • Usuń metadane w dowolnym momencie z pulpitu
  • Odłącz integracje, aby natychmiast odwołać wszystkie dostępy
  • Pełne usunięcie konta z kompletnym usunięciem danych
  • Eksport danych dostępny przed usunięciem konta

Kontakt Bezpieczeństwa

Jeśli odkryjesz lukę w bezpieczeństwie lub masz obawy dotyczące bezpieczeństwa, skontaktuj się z nami natychmiast:

Zespół Bezpieczeństwa

Email: security@renamed.to

Doceniamy odpowiedzialne ujawnianie i potwierdzimy Twój raport w ciągu 24 godzin. Nasz zespół bezpieczeństwa będzie współpracować z Tobą, aby zrozumieć i rozwiązać problem.

Aktualizacje Bezpieczeństwa

Najnowsze Ulepszenia Bezpieczeństwa

Regularne aktualizacje i ulepszenia bezpieczeństwa są udokumentowane w naszym changelog. Ostatnie ulepszenia obejmują zaawansowane protokoły szyfrowania, ulepszone kontrole dostępu i regularne audyty bezpieczeństwa.