Twoje Bezpieczeństwo Ma Znaczenie
Bezpieczeństwo polega na zapobieganiu nieautoryzowanemu dostępowi do Twoich informacji: chronieniu Twoich danych przed osobami, które nie powinny mieć do nich dostępu.
Prywatność polega na zapobieganiu nieodpowiedniemu wykorzystaniu Twoich informacji: dbaniu o to, aby Twoje dane nie były nadużywane przez nas lub naszych partnerów biznesowych.
Obydwa aspekty są ważne: możesz dowiedzieć się więcej o naszej polityce prywatności; ta strona traktuje o bezpieczeństwie.
>Używamy HTTPS przez cały czas
Każde połączenie, które nawiązujesz z Kerika, jest zabezpieczone przy użyciu 256-bitowego Transport Layer Security (TLS v1, v1.1 i v.1.2), co stanowi standard przeglądarek w zakresie ochrony.
(Jeśli pracujesz na tablicy whiteboard, i dodajesz treści z innych źródeł na płótno, Twoja przeglądarka może cię ostrzec przed "mieszaną zawartością". To oznacza tylko, że przeglądasz mieszankę danych Kerika i danych innych osób; nie oznacza to, że Twoje dane Kerika są zagrożone.)
>Ciasteczka (Cookies)
Używamy bezpiecznych (zaszyfrowanych) ciasteczek (cookies).
>Hasła do Box i Google
Nigdy nie widzimy Twojego hasła do Google ani Box.
>Karty Kredytowe
Nigdy nie przechowujemy informacji o Twojej karcie kredytowej.
Jeśli wybierzesz płatność online w celu aktualizacji na płatne konto Professional, Twoja płatność jest przetwarzana przez Stripe; Stripe informuje nas o kwocie płatności, ale nigdy nie udostępnia nam informacji o Twojej karcie kredytowej.
>Amazon Web Services
Korzystamy z usług Amazon Web Services do przechowywania Twoich informacji projektów i konta. Dostęp do tych serwerów jest ściśle kontrolowany przez zespół Kerika, a polegamy na Amazonie, aby chronił fizyczne komputery.
>Stany Zjednoczone
우리는 Usługi internetowe Amazona' 미국을 사용합니다. 데이터 센터는 귀하가 다른 곳에 거주하더라도 귀하의 데이터가 미국에 저장된다는 것을 의미합니다.
>Wirtualna Prywatna Chmura
Nasze bazy danych, aplikacje, serwery internetowe, silnik wyszukiwania itp. nie są bezpośrednio dostępne z Internetu, ponieważ wszystkie połączenia przechodzą przez Elastic Load Balancer, który jest zabezpieczony protokołem SSL 2.0.
>Monitorujemy nietypową aktywność
Używamy różnych narzędzi monitorujących do wykrywania nietypowej aktywności użytkowników, takiej jak próby automatycznego dostępu do serwerów Kerika za pomocą skryptów lub wyświetlanie nietypowych wzorców tworzenia żądań.
>