الأمان والامتثال

توضح هذه الصفحة التدابير والبروتوكولات التي نستخدمها لحماية سرية بياناتك وسلامتها وأمانها.

أمان البيانات والامتثال

مراكز بيانات معتمدة

لضمان مستوى عالٍ من الأمان لمستخدمينا، تعتمد شركتنا على مراكز بيانات معتمدة. تلتزم هذه المرافق الحديثة بمعايير صارمة في القطاع مثل ISO/IEC 27001 لحماية بياناتك.

التشفير

نستخدم بروتوكولات تشفير حديثة لحماية معلوماتك أثناء الإرسال والتخزين. يتم تشفير البيانات المرسلة من متصفحك إلى خوادمنا باستخدام TLS وبخوارزميات عصرية، ويتم تخزين البيانات الشخصية بشكل مشفر.

الاحتفاظ بالملفات وحذفها

نحتفظ بملفاتك فقط للمدة اللازمة لاستخدامها المقصود. يتم حذفها تلقائيًا خلال 24 ساعة أو فورًا عند طلبك بالنقر على زر "Delete".

بيانات الدفع

نستخدم Stripe وPayPal لمعالجة المدفوعات. كلاهما حاصل على اعتماد معايير أمان بيانات بطاقات الدفع (PCI DSS). يقومان بمعالجة المدفوعات نيابة عنا، ولا تتم مشاركة أرقام بطاقات الائتمان معنا.

اللائحة العامة لحماية البيانات (GDPR)

تلتزم شركتنا بالامتثال لـاللائحة العامة لحماية البيانات (GDPR)، وهي مجموعة من القواعد المصممة لحماية بياناتك الشخصية. يمنحك الامتثال لـ GDPR التحكم في بياناتك ويضمن معالجتها بشكل آمن ومسؤول. يمكنك تنزيل اتفاقية معالجة البيانات (DPA) في أي وقت من لوحة تحكم المستخدم.

أمان الشبكة والبنية التحتية

اتصالات الشبكة

تستخدم شبكتنا تقنيات حديثة للحماية من التهديدات. يضمن استخدام شبكة توصيل المحتوى (CDN) وصولاً سريعًا وآمنًا إلى البيانات. تساعد إجراءات الأمان مثل حماية DDoS في حماية معلوماتك. يساهم هذا الإعداد في حماية بياناتك من التهديدات المتطورة ودعم الوصول المتواصل.

أمان الشبكة

نستخدم تقنيات حديثة وبروتوكولات قوية للحماية من الوصول غير المصرح به، وتسرب البيانات، والتهديدات الإلكترونية. يتضمن نظامنا متعدّد الطبقات جدران حماية، وأنظمة كشف التسلل، والتشفير لضمان حماية بياناتك أثناء النقل والتخزين. يساعد المراقبة المستمرة وتحديث دفاعاتنا في الحفاظ على بيئة رقمية مرنة وآمنة.

التوافر وتحمل الأعطال

نستخدم أنظمة احتياطية، ومراقبة في الوقت الفعلي، وبنية مرنة لتقليل فترات التوقف والحفاظ على وصول مستمر. في حال حدوث أحداث غير متوقعة أو أعطال في النظام، يساعد تصميمنا المتحمل للأخطاء في ضمان استمرارية العمليات وسلامة البيانات.

التحكم في الوصول الفعلي

نقوم بالتحكم في الوصول الفعلي إلى مرافقنا ونطلب الشيء نفسه من مراكز البيانات التي نستخدمها. تشكل نقاط الدخول المقيدة، والمصادقة البيومترية، والمراقبة، وسجلات الوصول التفصيلية عناصر أساسية في إجراءات الأمان لدينا.

القابلية للتوسع

يمكن لبنيتنا التحتية التوسع بسهولة للتعامل مع ذروة الحركة وزيادة الطلب. منذ تأسيسنا في عام 2011، اكتسبنا خبرة في إدارة المشاريع ذات الحركة العالية حتى خلال الأحداث غير المتوقعة.

الممارسات الأمنية الداخلية

مبدأ أقل قدر من الامتيازات

نلتزم في شركتنا بمبدأ أقل قدر من الامتيازات كعنصر أساسي في استراتيجية الأمان لدينا. يعني ذلك أن الأفراد والأنظمة والعمليات يحصلون فقط على الحد الأدنى من الوصول اللازم لأداء مهامهم.

مبادئ التطوير

توجّه مبادئ التطوير أسلوبنا في بناء أنظمة آمنة وموثوقة. نولي أهمية لـالأمان منذ البداية في دورة حياة تطوير البرمجيات، باستخدام ممارسات مثل البرمجة الآمنة، ومراجعة الشيفرة، والاختبارات اليدوية والآلية.

المبادئ التنظيمية

نعزز ثقافة المساءلة والشفافية والتحسين المستمر في جميع مستويات المؤسسة. تلتزم فرقنا بمعايير صارمة لضمان التعامل المسؤول مع بياناتك. عمليات التدقيق المنتظمة، وبرامج التدريب، ومراجعة السياسات تدعم جهودنا للحفاظ على بيئة آمنة.

انضمام الموظفين ومغادرتهم

يضمن التدريب المكثف وضوابط الوصول، مع عملية إنهاء خدمة دقيقة، أن الموظفين المخوّلين فقط هم من يمكنهم الوصول إلى المعلومات الحساسة.

موثوق به من قبل:
Ebay
Booking.com
University of Michigan
Cornell University
Columbia University