حماية البيانات

حماية البيانات

أمان بياناتك هو أولويتنا رقم 1


تم تصميم Tooliyo.com فقط لمعالجة البيانات عبر الإنترنت ؛ ليس لديها أي وظيفة للوصول إلى البيانات الخاصة بك.


يتم تشفير جميع الملفات التي تم تحميلها إلى Tooliyo.com باستخدام بروتوكول نقل النص التشعبي الآمن (HTTPS). نحن لا نصل إلى أي بيانات معالجة أو نستخدمها أو نبيعها أو نحللها أو نخزنها. يتم حذف جميع البيانات التي تم تحميلها بعد 15 دقيقة.

 

Tooliyo مكرس للحفاظ على برنامج أمان قوي يتضمن التكنولوجيا والتدابير الأمنية للمؤسسة. يرجى الاطلاع أدناه على مزيد من التفاصيل حول مفاهيم الأمان وإجراءات الأمان الخاصة بنا.

مراكز البيانات المعتمدة

Tooliyo هو مزود خدمة سحابية موثوق به يلبي أعلى مواصفات الأمان ، مثل AWS. جميع مزودي الخدمات السحابية ومركز البيانات لدينا حاصلون على شهادة ISO 27001. يستضيف خادم الولايات المتحدة الأمريكية الخدمات السحابية.

عزل البيانات

تم تطوير بنيتنا التحتية وبرامجنا منذ البداية مع وضع فكرة عزل البيانات لعملائنا في الاعتبار. يتم تشغيل كل تحويل في حاوية منفصلة ومنفصلة. هذا يعني أن فريق Tooliyo غير قادر تقنيًا على الوصول إلى الملفات التي قمت بتحميلها. إذا طلبنا الوصول إلى الملفات لدعم الأسباب ، فسنطلب منك نقلها يدويًا.

أمن التخزين

يتم تخزين الملفات فقط لتتم معالجتها ثم يتم حذفها بعد المعالجة. لا تقدم Tooliyo عمدا أي تخزين دائم. بدلاً من ذلك ، نتكامل مع نظام التخزين الحالي والموثوق ، مثل Amazon S3 أو العديد من الخدمات الأخرى.

قابلية التوسع

يتم توسيع Tooliyo تلقائيًا مع زيادة الحمل. من خلال فصل الموارد ، نضمن أن الحمل الأقصى لعميل واحد لا يؤثر على العملاء الآخرين.

أمن الشبكة

جميع التحويلات من وإلى Tooliyo مؤمنة بـ SSL. نتأكد من أننا نستخدم خوارزميات التشفير الحديثة. تتم مراقبة الشبكة باستمرار وتوصيلها بجدران الحماية الخاصة بمزود الخدمة السحابية.

صلاحية التحكم صلاحية الدخول

يتم التحكم في واجهة موقع Zugang to Tooliyo بواسطة حقوق الوصول والمصادقة ذات العاملين. يتم تتبع كل نقطة وصول ويتم عرضها من قبل العميل عبر سجلات مفصلة للنشاط. تعتمد مصادقة API على معيار OAuth 2.0 وهي مقيدة بمناطق الوصول.

المبادئ التنظيمية

تم تدريب موظفي Tooliyo على التعامل مع بياناتك بعناية. نحن نتبع إجراءات موثقة فيما يتعلق بإدارة الأمن وإدارة الحوادث وأمن الموارد البشرية. نجري تدريبات أمنية بانتظام لزيادة معرفتنا بعملية الأمان.

مبادئ التنمية

يلتزم فريقنا بأساليب الصناعة المعيارية لبناء بنية تحتية وكود آمن وصيانتهما. وهذا يشمل المراجعات الدورية للكود واختبار الثغرات الأمنية. يتم تعديل البنية التحتية والبرامج وإجراءات الأمان لدينا باستمرار لتعكس التقدم التكنولوجي.

التوافر والتسامح مع الأعطال

تم بناء بنيتنا التحتية بطريقة زائدة عن الحاجة تمامًا ويتم توزيعها عبر مناطق توافر متعددة. منذ أن بدأنا في عام 2012 ، تعلم فريقنا كيفية تقديم خدمة موثوقة حتى في حالة ذروة التحميل أو أوقات التعطل في مركز البيانات.

الخصوصية والامتثال للقانون العام لحماية البيانات

نحن نخضع لأشد القوانين الأوروبية صرامة فيما يتعلق بحماية البيانات ، ونحن ملتزمون بضمان الامتثال للائحة العامة لحماية البيانات (GDPR). إذا كنت ترغب في توقيع عقد معالجة بيانات قائم على الموافقة (DPA) معنا ، فاتصل بنا. تعرف على مزيد من المعلومات حول سياسات الخصوصية واللائحة العامة لحماية البيانات في سياسة الخصوصية.


Tooliyo

As you start to walk on the way, the way appears.-Rumi

نحن نستخدم ملفات تعريف الارتباط للتأكد من أننا نقدم لك أفضل تجربة على موقعنا. إذا واصلت استخدام هذا الموقع ، فسنفترض أنك سعيد به.