Copyleaks الامتثال والشهادات

في Copyleaks ، تخضع منتجاتنا بشكل روتيني للتحقق المستقل من الخصوصية والأمان والتحكم في الامتثال في إطار الجهود المبذولة للحصول على شهادات مقابل المعايير العالمية لكسب والحفاظ على ثقة الملايين من مستخدمي Copyleaks في جميع أنحاء العالم.

أدناه ، ستجد شهادات Copyleaks الحالية ومعايير الامتثال.

شريط الشهادة

SOC 2 النوع الثاني

تلتزم شركة Copyleaks بضمان خصوصية البيانات الشخصية وحمايتها وقد حصلت على شهادة SOC 2 ، وهي معيار عالمي تم تدقيقه من قبل مدققين خارجيين ، كدليل على هذا الالتزام. يرجى زيارة موقعنا ممارسات الأمان لمعرفة المزيد حول التزام Copyleaks بالخصوصية والأمان ، ومراكز البيانات لدينا ، وبنية النظام ، والمزيد.  

يضمن الامتثال SOC 2 للشركات إدارة أي بيانات مجمعة بشكل آمن لحماية مصالح المؤسسات وخصوصية عملائها. يتعين على الشركات التي تلتزم بمعيار SOC 2 إظهار إجراءات حماية البيانات الخاصة بها بسهولة وأمان التخزين الخاص بها.

يوضح تقرير SOC 2 الخاص بنا نظام Copyleaks عالي القدرة والتزامنا بالأمان والخصوصية والسرية.

حاصلة على شهادة SOC 2 Type II
اللائحة العامة لحماية البيانات

اللائحة العامة لحماية البيانات (GDPR)

تلتزم Copyleaks بالالتزام بالإرشادات الموضحة في اللائحة العامة لحماية البيانات في الاتحاد الأوروبي وتقوم بذلك باتباع هذه الممارسات:

لن نكشف عن بياناتك الشخصية أبدًا.
نعد بعدم استخدام بياناتك الشخصية أبدًا في الإعلانات المستهدفة.
يتم تخزين بياناتك وتشفيرها بشكل آمن.
يتم جمع بياناتك الشخصية فقط لتحسين تجربتك وخدمتنا.
نعدك بترك التحكم في بياناتك الشخصية تحت سيطرتك من خلال السماح لك بحذف المحتوى الذي تم تحميله. 
نعد بمواصلة تطوير ممارساتنا وإجراءاتنا لتتوافق مع المعايير التنظيمية.

كما ساعدنا إطلاق موقع copyleaks.eu ، بخوادمه الموجودة في ألمانيا ، في الوصول إلى هدفنا المتمثل في الامتثال الكامل للائحة العامة لحماية البيانات وتلبية طلبات العملاء الأوروبيين المتمثلة في وجود بياناتهم ومعالجتهم في أوروبا فقط.

معيار أمان بيانات صناعة بطاقات الدفع PCI

يعالج Copyleaks جميع المدفوعات من خلال Stripe ولا يصل إلى معلومات بطاقة الائتمان الشخصية أو أي معلومات بطاقة ائتمان مخزنة في نظام Copyleaks. لمزيد من ضمان أمان العميل ، تلتزم Copyleaks بالالتزام بإرشادات الامتثال لـ PCI ، وهي مجموعة من 12 معيار أمان يجب على الشركات استخدامها عند قبول بيانات بطاقة الائتمان ونقلها ومعالجتها وتخزينها. 

يتضمن توافق PCI متطلبات مثل تشفير بيانات حامل البطاقة ، وإدارة جدران الحماية ، وتحديث برامج مكافحة الفيروسات ، وتعيين معرفات فريدة لكل شخص لديه وصول إلى الكمبيوتر. 

يدير مجلس معايير أمان صناعة بطاقات الدفع ، وهو هيئة مستقلة أنشأتها شبكات البطاقات في عام 2006 ، معايير أمان PCI أثناء تطبيق هذه المعايير على شبكات البطاقات ومعالجات الدفع. بغض النظر عن عدد معاملات البطاقة التي تمت معالجتها ، يجب أن يكون كل تاجر متوافقًا مع PCI. يمكن الاتصال بشبكات البطاقات (Visa و Mastercard و American Express وما إلى ذلك) مباشرةً للحصول على معلومات حول برامج الامتثال PCI الخاصة بهم.

PCI
نيست rmf

إرشادات إطار عمل إدارة المخاطر NIST (RMF)

يفي Copyleaks بإرشادات NIST Risk Management Framework (RMF) ، وهي عملية منهجية لإدارة مخاطر أمن المعلومات التي طورها المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة. يوفر إطار العمل نهجًا منظمًا ومرنًا للمؤسسات لإدارة مخاطر أمن المعلومات ومراقبتها والتحكم فيها.

لكل موقع NIST:

يأخذ النهج القائم على المخاطر للتحكم في الاختيار والمواصفات في الاعتبار الفعالية والكفاءة والقيود بسبب القوانين أو التوجيهات أو الأوامر التنفيذية أو السياسات أو المعايير أو اللوائح المعمول بها. تعتبر إدارة المخاطر التنظيمية أمرًا بالغ الأهمية لبرامج أمن المعلومات والخصوصية الفعالة ؛ يمكن تطبيق نهج RMF على الأنظمة الجديدة والقديمة ، وأي نوع من الأنظمة أو التكنولوجيا (مثل إنترنت الأشياء ، وأنظمة التحكم) ، وداخل أي نوع من المؤسسات ، بغض النظر عن الحجم أو القطاع.

Copyleaks 'الالتزام بإمكانية الوصول

في Copyleaks ، نعتقد تمامًا أن التكنولوجيا يجب أن تكون في متناول الجميع ، دون استثناء. لذلك ، يتمثل هدفنا في دمج إمكانية الوصول في نظامنا الأساسي للمنتج بالكامل ، مما يجعل موقعنا ومنتجاتنا سهلة الوصول وسهلة الاستخدام للجميع ، بغض النظر عن ظروفهم أو إعاقتهم أو وضعهم.

لعرض قوالب إمكانية الوصول التطوعية للمنتج (VPAT) ، يرجى زيارة موقعنا إمكانية الوصول صفحة. 

مزيد من الأسئلة؟

إذا كانت لديك أسئلة أخرى حول امتثال Copyleaks و / أو إمكانية الوصول أو ترغب في طلب أي تقارير أو شهادات تصديق ، من فضلك اتصل بفريق الدعم لدينا

بناء الثقة الرقمية:
إنها طريقة Copyleaks