هذه سياسة معالجة البيانات (“حزب الشعب الديمقراطي“) تسري بين الطرفين وتعتبر جزءًا لا يتجزأ من الاتفاقية. جميع المصطلحات المكتوبة بأحرف كبيرة المستخدمة في اتفاقية تسليم البيانات هذه لها نفس المعاني الممنوحة لها في الاتفاقية، ما لم يتم تعريفها أدناه. المصطلحات المعرفة أدناه تنطبق على اتفاقية تسليم البيانات هذه فقط.".
تعريفات
“دولة كافية” تعني بلدًا أو إقليمًا معترفًا به بموجب قوانين حماية البيانات المعمول بها على أنه يوفر حماية كافية للبيانات الشخصية.
“المُعتمد المنتسب” تعني أي من الشركات التابعة للعميل والتي (أ) تخضع لسيطرة العميل بشكل مباشر أو غير مباشر، (ب) تخضع لقوانين حماية البيانات، و (ج) يُسمح لها باستخدام الخدمات بموجب الاتفاقية، ولكنها لم توقع على الاتفاقية.
“قانون خصوصية المستهلك في كاليفورنيا” تعني قانون خصوصية المستهلك في كاليفورنيا لعام 2018، بما في ذلك جميع تعديلاته.
“قوانين حماية البيانات”تعني جميع القوانين واللوائح، بما في ذلك قوانين ولوائح الاتحاد الأوروبي (بما في ذلك اللائحة العامة لحماية البيانات)، والمنطقة الاقتصادية الأوروبية، ودولها الأعضاء، وسويسرا، والمملكة المتحدة و/أو السلطات الحكومية الفيدرالية أو الحكومية أو المحلية في الولايات المتحدة الأمريكية، المطبقة على معالجة البيانات الشخصية بموجب الاتفاقية.
“اللائحة العامة لحماية البيانات” يعني اللائحة (الاتحاد الأوروبي) 2016/679 للبرلمان الأوروبي والمجلس بتاريخ 27 أبريل 2016 بشأن حماية الأشخاص الطبيعيين فيما يتعلق بمعالجة البيانات الشخصية وحرية التنقل لهذه البيانات.
“بيانات شخصية” وتعني أي بيانات تتم معالجتها بواسطة CybelAngel كجزء من الخدمات والتي تُعتبر أيضًا “بيانات شخصية” كما هو معرّف في اللائحة العامة لحماية البيانات، واللائحة العامة لحماية البيانات في المملكة المتحدة، و/أو معرّفة بأنها “معلومات شخصية” بموجب قانون خصوصية المستهلك في كاليفورنيا.".
“خرق البيانات الشخصية”تعني أي خرق أمني يؤدي إلى تدمير أو فقدان أو تغيير أو إفشاء أو الوصول غير المصرح به للبيانات الشخصية، عن طريق الصدفة أو بشكل غير قانوني، والتي تكون في حوزة CybelAngel أو تحت سيطرتها، حيث تم توثيق أن مثل هذا الخرق قد نشأ فقط من أنظمة CybelAngel الخاصة وغير مرتبط بأي خرق قد تم اكتشافه فيما يتعلق بالخدمات أو أنشطة CybelAngel التجارية اليومية.".
“شروط تعاقدية قياسية”أو (“بنود التعاقد القياسية”) تعنى أحدث بنود التعاقد القياسية التي وافقت عليها المفوضية الأوروبية لنقل البيانات الشخصية إلى معالجين مقيمين في بلدان ثالثة لا تضمن مستوى مناسبًا من حماية البيانات.
“معالجة“ ، “مراقب البيانات“ ، “صاحب البيانات“ ، “سلطة إشرافية” و “معالج البيانات”المعاني المنسوبة إليها في اللائحة العامة لحماية البيانات (GDPR).".
“اللائحة العامة لحماية البيانات في المملكة المتحدة”: لائحة تنظيم البيانات الشخصية العامة في المملكة المتحدة ما بعد خروج بريطانيا من الاتحاد الأوروبي.
1. حالة الأطراف
يقر الطرفان ويوافقان على أن العميل هو متحكم البيانات و CybelAngel هي معالج البيانات فيما يتعلق بالبيانات الشخصية. يوافق كل طرف على الامتثال، ويجب أن يضمن امتثال كل من الشركات التابعة له، لقوانين حماية البيانات المعمول بها فيما يتعلق بالبيانات الشخصية. فيما بين الطرفين، يتحمل العميل المسؤولية الكاملة عن الحصول، وقد حصل أو سيحصل، على جميع الموافقات والتراخيص والتصاريح اللازمة لمعالجة البيانات الشخصية فيما يتعلق باستخدام الخدمات.
2. وصف المعالجة
2.1. لن تقوم CybelAngel بمعالجة البيانات الشخصية إلا من أجل تقديم الخدمات أو لأغراض تجارية تتعلق بالخدمات على النحو المحدد في الاتفاقية (مثل إنشاء بيانات اعتماد للمستخدمين المعتمدين الجدد). إذا كانت قوانين حماية البيانات تتطلب من CybelAngel معالجة البيانات الشخصية بخلاف ما تسمح به الاتفاقية، فستقوم CybelAngel بإخطار العميل قبل المعالجة، ما لم يحظر القانون المعمول به القيام بذلك.
2.2. يكون نوع البيانات الشخصية التي تتم معالجتها بموجب الاتفاقية والموضوع والمدة والطبيعة والغرض من المعالجة وفئات أصحاب البيانات على النحو التالي:
2.2.1. فئات أصحاب البيانات
· موظفو العميل والشركات التابعة له
· عملاء العميل أو موردوه أو شركاؤه التجاريون الآخرون
· الأفراد الذين تم العثور على معرفاتهم الشخصية في مصادر مراقبة (مثل عناوين البريد الإلكتروني أو الأسماء المكتشفة في خروقات)
2.2.2. فئات البيانات الشخصية المعالجة
تشمل الفئات النموذجية للبيانات الشخصية التي تتم معالجتها كجزء من الخدمات ما يلي:
| سياق | بيانات مثال | مصدر |
|---|---|---|
| بيانات الاعتماد وكشف الاختراق | عناوين البريد الإلكتروني، أسماء المستخدمين، كلمات المرور المشفرة، عناوين IP | قواعد بيانات الاختراق، مصادر الويب المظلم |
| حماية النطاق والحساب | عناوين البريد الإلكتروني الاحترافية، بيانات ملكية النطاق | WHOIS، زحف الويب |
| المتابعة التنفيذية والعلامة التجارية | أسماء المديرين التنفيذيين المتاحة للجمهور، ومعرفاتهم على وسائل التواصل الاجتماعي | وسائل التواصل الاجتماعي والمصادر المفتوحة |
| دعم العملاء وتقديم الخدمة | معلومات الاتصال (الاسم، البريد الإلكتروني، الهاتف)، بيانات تعريف الاستخدام | تفاعلات المنصة مع العملاء |
تتماشى جميع معالجات البيانات مع مبادئ تقليل البيانات وتحديد الغرض الخاصة باللائحة العامة لحماية البيانات، وتقتصر على ما هو ضروري لأغراض اكتشاف التهديدات السيبرانية وحماية العملاء حسبما هو محدد في الاتفاقية.
2.2.3. طبيعة المعالجة
الجمع، والتسجيل، والتنظيم، والهيكلة، والتخزين، والتكييف أو التعديل، والاسترجاع، والمشاورة، والاستخدام، والكشف عن طريق الإرسال إلى المتحكم، والنشر أو إتاحته بأي شكل آخر للمتحكم، والمواءمة أو الجمع، والتقييد، والمحو أو التدمير.
على وجه التحديد، تتضمن عمليات المعالجة:
· جمع وتنظيم وتحليل الأصول الرقمية ومؤشرات معلومات التهديدات
· مطابقة البيانات المكشوفة مع الكيانات الخاضعة للمراقبة لدى العميل
· إنشاء تنبيهات وإخطارات للعميل
· دعم التفاعلات (تحليل الحوادث، المساعدة في الإزالة، الإبلاغ)
2.2.4. الغرض (الأغراض) من معالجة البيانات
الغرض من المعالجة هو ضمان تكنولوجيا المعلومات للمتحكم والكيانات التابعة له، وذلك بالعمل على منع واكتشاف تسرب البيانات عبر الإنترنت.
2.2.5. مدة معالجة البيانات
تتم معالجة البيانات خلال مدة الاتفاقية.
2.2.6. فترة الاحتفاظ بالبيانات
سيتم الاحتفاظ بالبيانات الشخصية بواسطة معالج البيانات لمدة أقصاها ستة (6) أشهر بعد إنهاء جميع عقود الخدمات المقدمة إلى المتحكم بواسطة المعالج. يتم عادةً تدوير بيانات الكشف التشغيلية أو إخفاء هويتها بعد اكتمال الغرض التحقيقي منها.
3. حقوق والتزامات المعالج
3.1. يجب على المعالج معالجة البيانات الشخصية فقط بناءً على تعليمات موثقة من المتحكم، ما لم يقتضي عليه قانون الاتحاد أو قانون دولة عضو يخضع له المعالج. في هذه الحالة، يجب على المعالج إبلاغ المتحكم بهذا المتطلب القانوني قبل المعالجة، ما لم يحظر القانون ذلك لأسباب هامة تتعلق بالمصلحة العامة. قد تُمنح تعليمات لاحقة أيضًا من المتحكم طوال مدة معالجة البيانات الشخصية. يجب توثيق هذه التعليمات دائمًا.
لأغراض الفقرة أعلاه، يعتبر الاتفاق، و DPP هذا، واستخدام العميل للخدمات، تعليمات العميل المكتوبة لـ CybelAngel فيما يتعلق بمعالجة البيانات الشخصية.
3.1.1. للتوضيح، تتضمن تعليمات العميل الموثقة إلى CybelAngel ما يلي:
(أ) التعليمات التعاقدية: نطاق وطبيعة والغرض ومدة المعالجة كما هو محدد في القسم 2.2 من اتفاقية حماية البيانات هذه و الاتفاقية؛;
(ب) تعليمات التشغيل: معايير البحث (الكلمات المفتاحية، معرفات البيانات، ومعاملات البحث) التي يقدمها العميل من خلال الخدمات، والتي تحدد بيانات شخصية معينة يجب على CybelAngel البحث عنها ومعالجتها؛;
(ج) التعليمات المستمرة: أي تعليمات مكتوبة أو إلكترونية إضافية يقدمها العميل خلال مدة الاتفاقية فيما يتعلق بمعالجة البيانات الشخصية. يقر العميل بأن توقيعه على هذه الاتفاقية وتقديمه لمعايير البحث واستخدامه للخدمات، يعد بمثابة تقديم تعليمات موثقة لـ CybelAngel بالمعنى المقصود في المادة 28 (3) (أ) من اللائحة العامة لحماية البيانات.
3.1.2. معالجة الذكاء الاصطناعي وتفويض المعالجين الفرعيين:
يقر العميل بأن خدمات CybelAngel تتضمن قدرات مدعومة بالذكاء الاصطناعي (بما في ذلك تلخيص المحتوى الآلي، الإثراء، أتمتة المهام، التحليل، والترجمات) كمكونات أساسية للخدمات. بتوقيع هذا الاتفاق والموافقة على قائمة المعالجات الفرعية في الملحق الثاني، يقدم العميل تعليمات موثقة تأذن لـ CybelAngel باستخدام مقدمي خدمات الذكاء الاصطناعي من أطراف ثالثة لمعالجة البيانات الشخصية وفقًا للضمانات المحددة هنا. يقر العميل بما يلي:
(أ) معالجة الذكاء الاصطناعي وتعلم الآلة – تستخدم الخدمات مقدمي الذكاء الاصطناعي المذكورين في الملحق الثاني لتحليل المحتوى والتلخيص والإثراء وأتمتة المهام وقدرات الترجمة، وذلك في حدود النطاق الضروري لتقديم الخدمات؛;
(ب) تحليلات المنصة – تستخدم الخدمات مقدمي خدمات التحليلات (على النحو المحدد في الملحق الثاني) لتحسين خوارزميات الاكتشاف، وتقليل الإيجابيات الخاطئة، وتحسين أداء المنصة الخاص ببيئة العميل وأنماط استخدامه؛;
(ج) عدم الاستخدام التدريبي - تحظر اتفاقيات CybelAngel مع المعالجات الفرعية للذكاء الاصطناعي استخدام بيانات شخصية العميل لتدريب النماذج أو تحسين خدمات الجهات الخارجية غير المتعلقة بتقديم الخدمات لـ العميل.
حق الاعتراض: إذا اعترض العميل على استخدام أي معالج فرعي (بما في ذلك مزودي الذكاء الاصطناعي) لأسباب تتعلق بحماية البيانات، يمكن للعميل ممارسة حقوق الاعتراض الخاصة به على النحو المنصوص عليه في القسم 6.1.
3.2. مع مراعاة طبيعة معالجة المعلومات والمعلومات المتاحة لـ CybelAngel، ستساعد CybelAngel العميل عند طلبه بشكل معقول فيما يتعلق بالتزامات العميل بموجب قوانين حماية البيانات فيما يتعلق بـ (1) تقييمات تأثير حماية البيانات (كما هو معرف في اللائحة العامة لحماية البيانات)، (2) الإخطارات إلى السلطة الإشرافية بموجب قوانين حماية البيانات، و (3) الاستشارات المسبقة مع السلطات الإشرافية.
3.3. ستبذل CybelAngel جهودًا معقولة تجاريًا لمساعدة العميل في الاستجابة لطلبات أصحاب البيانات التي يقدمها أصحاب البيانات الذين يسعون إلى ممارسة حقوقهم بموجب قانون حماية البيانات والذين تكون بياناتهم الشخصية في حوزة CybelAngel أو تحت سيطرتها. ستقوم شركة CybelAngel بإخطار العميل بطلبات أصحاب البيانات ذات الصلة بالعميل بعد استلامها من قبل CybelAngel في موعد لا يتجاوز خمسة (5) أيام عمل، ما لم ينص القانون المعمول به على خلاف ذلك.
4. التدابير التقنية والتنظيمية
مع مراعاة (1) الممارسة الصناعية القياسية، (2) تكاليف التنفيذ، و (3) طبيعة ونطاق وسياق وأغراض المعالجة، ستقوم CybelAngel بتطبيق تدابير فنية وتنظيمية مناسبة على النحو المنصوص عليه في الملحق 1، لضمان مستوى أمان مناسب للمخاطر التي تمثلها معالجة البيانات الشخصية، بما في ذلك فيما يتعلق بالدمار العرضي أو غير القانوني، أو الفقدان، أو التغيير، أو الكشف غير المصرح به، أو الوصول إلى البيانات الشخصية التي بحوزة CybelAngel أو تحت سيطرتها.
5. خروقات البيانات الشخصية
يجب على CybelAngel إخطار العميل بأي خرق للبيانات الشخصية في موعد لا يتجاوز اثنتين وسبعين (72) ساعة بعد علمها بذلك. يجب على سايبل أنجل أن تقدم للعميل التعاون والمساعدة والمعلومات المعقولة تجاريًا فيما يتعلق بهذا الخرق للبيانات الشخصية، بما في ذلك، إلى الحد الذي تعرفه سايبل أنجل (1) طبيعة خرق البيانات الشخصية، (2) الفئات والعدد التقريبي لأصحاب البيانات المعنيين (3) الفئات والعدد التقريبي لسجلات البيانات الشخصية المتأثرة، (4) التدابير التي اتخذتها سايبل أنجل بالفعل أو التي تخطط لاتخاذها لمعالجة خرق البيانات الشخصية، بما في ذلك، عند الاقتضاء، تدابير التخفيف من الآثار السلبية المحتملة. ما لم يُطلب منها الإفصاح عن المعلومات المتعلقة بخرق البيانات الشخصية بموجب القانون المعمول به، لن تفصح سايبل أنجل عن أي معلومات حول خرق البيانات الشخصية وتتعامل مع جميع هذه المعلومات على أنها معلومات سرية.
6. المعالجة الفرعية
6.1 يوافق العميل على استخدام شركة سايبل أنجل لسايبل أنجل للمعالجات الفرعية المدرجة في قائمة المعالجات الفرعية (المرفقة كملحق ثانٍ) لتقديم الخدمات، وعلى إفصاح سايبل أنجل عن البيانات الشخصية وتوفيرها لهذه المعالجات الفرعية. قائمة المعالجين الفرعيين اعتباراً من تاريخ تنفيذ الاتفاقية مصرح بها من قبل العميل. يجب إخطار نقاط الاتصال الرئيسية للعميل كتابيًا من قبل CybelAngel كتابيًا قبل تعيين أي معالجات فرعية جديدة يتم تعيينها عن طريق التغييرات التي تطرأ على قائمة المعالجات الفرعية. في أي حال، تعتبر قائمة المعالجات الفرعية المحدثة مصرحًا بها من قبل العميل ما لم يقدم اعتراضًا خطيًا معقولاً على [email protected] لأسباب تتعلق باللائحة العامة لحماية البيانات في غضون ثلاثين (30) يوم عمل بعد الإخطار بالتغيير في قائمة المعالجات الفرعية. في هذه الحالة، إذا لم يتوصل الطرفان إلى حل بحسن نية للمشكلة المعنية، يجوز للعميل، كحل وحيد، إنهاء الاتفاقية السارية فيما يتعلق فقط بتلك الخدمات التي لا يمكن أن تقدمها CybelAngel دون استخدام المعالج الفرعي المعترض عليه من خلال تقديم إشعار كتابي إلى CybelAngel شريطة أن يتم دفع جميع المبالغ المستحقة بموجب الاتفاقية قبل تاريخ الإنهاء فيما يتعلق بالمعالجة محل الاعتراض إلى CybelAngel على النحو الواجب. لن يكون للعميل أي مطالبات أخرى ضد CybelAngel بسبب (1) الاستخدام السابق للمعالجات الفرعية المعتمدة قبل تاريخ الاعتراض أو (2) إنهاء الاتفاقية (بما في ذلك، على سبيل المثال لا الحصر، طلب استرداد المبالغ) في الحالة الموضحة في هذه الفقرة.
6.2 ستضمن CybelAngel أن يتم ربط معالجيها الفرعيين بالتزامات تعاقدية توفر مستوى من الحماية للبيانات الشخصية يكون مماثلًا إلى حد كبير للمستوى المطلوب بموجب اتفاقية حماية البيانات هذه. ستظل CybelAngel مسؤولة عن أداء معالجيها الفرعيين للالتزامات، ولكنها لا تلتزم بتمكين أو تسهيل عمليات التدقيق لمعالجيها الفرعيين من قبل العميل أو أي طرف ثالث.
7. التدقيق
بموجب قوانين حماية البيانات المعمول بها، يجوز للعميل إجراء تدقيق واحد (1) سنويًا بالأصالة عن نفسه وعلى نفقته الخاصة فقط بشرط أن يقدم العميل إلى سايبل أنجل إشعارًا كتابيًا قبل خمسة عشر (15) يوم عمل من أي تدقيق. الحد الأقصى لمدة أي تدقيق هو خمسة (5) أيام عمل (كما هو محدد في فرنسا) ولا يجوز إجراؤه إلا خلال ساعات عمل سايبل أنجل. تحتفظ CybelAngel بالحق في الموافقة على اختيار مدقق خارجي يعينه العميل في حالة عدم قيام العميل بإجراء التدقيق بنفسه، ويجوز لها رفض هذا المدقق وفقًا لتقديرها المعقول. يجب أن يتم الاتفاق مسبقاً على نطاق وطريقة وتوقيت أي تدقيق يتم إجراؤه بالاتفاق المتبادل مسبقاً ويجب ألا يتعارض بشكل غير معقول مع العمليات التجارية أو الأدوات أو البنية التحتية الخاصة بسايبل أنجل ويجب أن تقتصر جميع عمليات التدقيق في نطاقها على أنظمة سايبل أنجل وبنيتها التحتية المسؤولة عن معالجة بيانات العميل بموجب هذه الاتفاقية. يوافق العميل على استخدام شهادات الجهات الخارجية وتقارير التدقيق (مثل SOC 2، ISO) التي توفرها CybelAngel بدلاً من طلب التدقيق حيثما أمكن.
8. نقل البيانات
يطبق هذا القسم 8 على أي معالجة تقوم بها CybelAngel أو معالجوها الفرعيون لأي بيانات شخصية تخضع للائحة العامة لحماية البيانات.
8.1 لن تفصح CybelAngel أو تنقل البيانات الشخصية لطرف ثالث (أ) بدون إذن كتابي مسبق من العميل، (ب) كما هو مسموح به بموجب الاتفاقية، (ج) حيث يكون هذا الإفصاح أو النقل مطلوبًا بموجب أي قانون أو لائحة أو سلطة عامة سارية أو (د) بموجب القسم 6.1.
8.2 يقر العميل بأن تقديم الخدمات بموجب الاتفاقية قد يتطلب معالجة البيانات الشخصية من قبل معالجي بيانات فرعيين في بلدان خارج المنطقة الاقتصادية الأوروبية. إذا قامت CybelAngel بنقل أي بيانات شخصية إلى معالج بيانات فرعي (بما في ذلك أي شركة تابعة لـ CybelAngel تعمل كمعالج بيانات فرعي) حيث سيقوم معالج البيانات الفرعي هذا بمعالجة البيانات الشخصية خارج المنطقة الاقتصادية الأوروبية (بخلاف المعالجة الحصرية في بلد مناسب)، فستضمن CybelAngel وجود آلية لتحقيق الكفاية فيما يتعلق بتلك المعالجة، مثل (أ) تنفيذ بنود تعاقدية قياسية (على أساس الوحدة الثانية: نقل من المتحكم إلى المعالج) بين CybelAngel ومعالج بيانات فرعي؛ (ب) شهادة إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة (حيثما ينطبق ذلك على معالجي البيانات الفرعيين الموجودين في الولايات المتحدة)؛ (ج) التمديد البريطاني لإطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة (حيثما ينطبق ذلك على عمليات نقل البيانات الشخصية في المملكة المتحدة)؛ أو (د) أي ضمان آخر معتمد لنقل البيانات كما هو معترف به بموجب قوانين حماية البيانات.
9. المنتسبون المصرح لهم
9.1 بموجب تنفيذ الاتفاقية، يوافق العميل بموجب هذا على اتفاقية حماية البيانات نيابة عن نفسه وباسمها ونيابة عن الشركات التابعة المرخص لها. توافق كل شركة تابعة مرخص لها على الالتزام بالتزامات العميل بموجب اتفاقية حماية البيانات هذه، وبقدر ما ينطبق، الاتفاقية.
9.2 يظل العميل الطرف المتعاقد في الاتفاقية مسؤولاً عن تنسيق جميع الاتصالات المتعلقة بالبيانات الشخصية مع CybelAngel، ويحق له إجراء وتلقي أي اتصالات تتعلق بالبيانات الشخصية نيابة عن الشركات التابعة المصرح لها.
9.3 حيث يصبح الشريك المعتمد طرفًا في الاتفاقية مع CybelAngel، فإنه سيحصل، إلى الحد المطلوب بموجب قوانين حماية البيانات المعمول بها ووفقًا للأحكام الواردة هنا، على الحق في ممارسة الحقوق والبحث عن سبل الانتصاف كما هو خاضع لما يلي:
9.3.1 باستثناء الحالات التي تتطلب فيها قوانين حماية البيانات المعمول بها من قِبل الشركات التابعة المصرح لها ممارسة حق أو طلب أي سبيل انتصاف ضد CybelAngel مباشرة بنفسها، ووفقًا للأحكام الواردة هنا، توافق الأطراف على ما يلي: (1) تتولى الجهة العميلة المتعاقدة بموجب الاتفاقية وحدها ممارسة أي حق من هذا القبيل أو طلب أي سبيل انتصاف نيابة عن الشركة التابعة المصرح لها، و (2) تمارس الجهة العميلة المتعاقدة بموجب الاتفاقية أي حقوق من هذا القبيل بموجب الأحكام الواردة هنا، ليس بشكل منفصل لكل شركة تابعة مصرح لها على حدة، بل بطريقة مجمعة لنفسها و لجميع شركاتها التابعة المصرح لها مجتمعة.
9.3.2 سيقوم العميل المتعاقد في الاتفاقية، عند إجراء أي تدقيق للإجراءات المتعلقة بحماية البيانات الشخصية، باتخاذ جميع التدابير المعقولة للحد من أي تأثير على "سايبل أنجل" ومعالجيها الفرعيين عن طريق الجمع، قدر الإمكان، بين جميع طلبات التدقيق الخاصة به وجميع الشركات التابعة المصرح لها من قبله في تدقيق واحد.
10. تحديد المسؤولية
يخضع إجمالي مسؤولية كل طرف وجميع الشركات التابعة له، مجتمعة، الناشئة عن أو المتعلقة بالأحكام الواردة هنا سواء بموجب العقد أو الضرر أو أي نظرية أخرى للمسؤولية، للمادة 10 (تحديد المسؤولية) من الاتفاقية، وأي إشارة في هذه المادة إلى مسؤولية طرف تعني إجمالي مسؤولية ذلك الطرف وجميع الشركات التابعة له بموجب الاتفاقية. لتجنب أي شك، لا يُقصد بالمسؤولية الإجمالية لشركة CybelAngel والشركات التابعة لها عن جميع المطالبات المقدمة من العميل وجميع الشركات التابعة المعتمدة أن تنطبق بشكل فردي وجماعي على العميل و/أو أي شركة تابعة معتمدة هي طرف تعاقدي في أي من هذه الاتفاقيات.
11. ترتيب الأسبقية
هذا الاتفاق الخاص بالبيانات (DPP) لا يخل بحقوق والتزامات الأطراف بموجب الاتفاقية التي ستظل سارية المفعول بالكامل. في حالة وجود أي تعارض بين شروط هذه الاتفاقية وشروط الاتفاقية، تسود شروط هذا الاتفاق الخاص بالبيانات (DPP) فيما يتعلق بموضوع معالجة البيانات الشخصية.
١٢. متنوع
ترسل جميع المراسلات والإشعارات بموجب الأحكام الواردة هنا من قبل المراقب إلى مسؤول حماية البيانات لدى المعالج على العنوان التالي:
الاسم: سايبل أنجل SAS عنوان: الطابق الثامن – مورنينج كليشي، 1-5 شارع 8 مايو 1945، 92110 كليشي، فرنسا
اسم جهة الاتصال، المنصب، وتفاصيل الاتصال:
هيذر كوش مسؤول حماية البيانات [email protected]
المرفق الأول
التدابير التقنية والتنظيمية بما في ذلك التدابير التقنية والتنظيمية لضمان أمن البيانات
أ. التحكم في الوصول المادي
يجب منع الأشخاص غير المصرح لهم من الوصول إلى معدات معالجة البيانات التي تتم معالجة البيانات الشخصية أو استخدامها بها.
يتخذ المعالج تدابير التحكم المادي التالية للوصول، بقدر ما تتم معالجة البيانات الشخصية في أماكن/مباني المعالج. لا يُسمح بالوصول إلى هذه البيانات الشخصية خارج هذه الأماكن/المباني:
- تقييد حقوق الوصول إلى المباني المكتبية ومراكز البيانات وغرف الخوادم إلى الحد الأدنى الضروري.
- التحكم الفعال في حقوق الوصول من خلال نظام قفل مناسب (على سبيل المثال، مفتاح أمني مع إدارة موثقة للمفاتيح، وأنظمة قفل إلكترونية مع إدارة موثقة للتصاريح).
- يجب أن تكون هناك عمليات شاملة وموثقة بالكامل للحصول على صلاحيات الوصول وتغييرها وسحبها.
- مراجعة منتظمة وموثقة لتفويضات الوصول الممنوحة حتى الآن.
- تدابير معقولة لمنع وكشف الوصول غير المصرح به ومحاولات الوصول (على سبيل المثال، المراجعة المنتظمة للحماية من السطو للأبواب والبوابات والنوافذ، وأنظمة الإنذار، والمراقبة بالفيديو، وحراس الأمن، والدوريات الأمنية).
- اللوائح المكتوبة للموظفين والزوار للتعامل مع تدابير أمن الوصول الفني.
ب. التحكم المنطقي في الوصول إلى الأنظمة
يجب منع استخدام أنظمة معالجة البيانات الشخصية من قبل أشخاص غير مصرح لهم.
يتخذ المعالج التدابير التالية للتحكم في الوصول إلى الأنظمة والشبكات التي يتم فيها معالجة البيانات الشخصية أو التي يمكن من خلالها الوصول إلى البيانات الشخصية:
- قيود حقوق الوصول إلى أنظمة تكنولوجيا المعلومات والشبكات غير العامة إلى الحد الأدنى الضروري.
- التحكم الفعال في المصادقة، التفويض، والمحاسبة من خلال معرفات مستخدم مخصصة وفريدة وعملية مصادقة آمنة.
- عند استخدام كلمات المرور للمصادقة، يتم اتباع قواعد لضمان جودة كلمات المرور من حيث الطول والتعقيد وتواتر التغيير. يتم تطبيق طرق اختبار تقنية لضمان جودة كلمات المرور.
- عند استخدام طرق المفتاح غير المتماثل (مثل الشهادات، وطرق المفتاح الخاص/العام) للمصادقة، يجب ضمان حماية المفاتيح السرية (الخاصة) دائمًا بكلمة مرور (عبارة مرور). يجب الالتزام بالمتطلبات وفقًا للفقرة 3 أعلاه.
- يجب إجراء مراجعات كاملة لجميع الحسابات بانتظام وإزالة الوصول إذا لم يكن مطلوبًا على أساس منتظم.
- مراجعة منتظمة وموثقة لتصاريح الوصول المنطقي الممنوحة حتى الآن.
- يجب اتخاذ التدابير المناسبة لتأمين البنية التحتية للشبكة (على سبيل المثال، أمان منافذ الشبكة IEEE 802.1X، وأنظمة كشف التسلل، واستخدام المصادقة الثنائية للوصول عن بعد، وفصل الشبكات، وتصفية المحتوى، وبروتوكولات الشبكة المشفرة، وما إلى ذلك).
- لوائح مكتوبة للموظفين عند التعامل مع الإجراءات الأمنية المذكورة أعلاه والاستخدام الآمن لكلمات المرور.
- ضمان التثبيت الفوري لتحديثات/تصحيحات الأمان الهامة/الحيوية: أ. في أنظمة تشغيل وحدات التحكم، ب. في أنظمة تشغيل الخوادم، التي يمكن الوصول إليها عبر الشبكات العامة (مثل خادم الويب)؛ ج. في برامج التطبيقات (بما في ذلك المتصفح، والإضافات، وقارئ PDF، وما إلى ذلك)؛ د. في البنية التحتية الأمنية (ماسحات الفيروسات، وجدران الحماية، وأنظمة كشف التسلل، ومُرشحات المحتوى، والموجهات، وما إلى ذلك) في غضون 48 ساعة بعد نشرها من قبل الشركة المصنعة، وكذلك في أنظمة تشغيل الخوادم الداخلية في غضون أسبوع واحد بعد نشرها من قبل الشركة المصنعة.
ج. التحكم في الوصول إلى البيانات الشخصية
لا يجوز للأشخاص المصرح لهم فقط استخدام نظام معالجة البيانات الشخصية الوصول إلى البيانات الشخصية، شريطة الحصول على ترخيص الوصول الخاص بهم، ولا يجوز قراءة البيانات الشخصية أو نسخها أو تغييرها أو إزالتها دون الحصول على إذن أثناء المعالجة أو الاستخدام أو بعد التخزين.
عندما يكون المعالج مسؤولاً عن تفويض الوصول إلى البيانات الشخصية، يجب على المعالج اتخاذ التدابير التالية للتحكم في الوصول:
- تقييد صلاحية الوصول إلى البيانات الشخصية بالحد الأدنى المطلوب.
- التحكم الفعال في تفويض الوصول من خلال مفهوم حقوق وأدوار مناسب.
- يجب أن تكون هناك عملية شاملة وموثقة بالكامل لتفويض الوصول إلى البيانات الشخصية وتغييرها ونسخها وسحبها.
- مراجعات منتظمة وموثقة لصلاحيات الوصول المعينة حتى تاريخه.
- يجب اتخاذ تدابير معقولة لحماية المعدات الطرفية والخوادم وعناصر البنية التحتية الأخرى من الوصول غير المصرح به (على سبيل المثال، مفهوم الحماية المتعددة المستويات من الفيروسات، وتصفية المحتوى، وجدار حماية التطبيقات، وأنظمة اكتشاف التطفل، وجدران حماية سطح المكتب، وتقوية الأنظمة، وتشفير المحتوى).
- تشفير وسائط البيانات الشخصية - متوافق مع أحدث التقنيات - خوارزميات لفرضها لحماية الأجهزة المحمولة (أجهزة الكمبيوتر المحمولة، أجهزة الكمبيوتر اللوحية، الهواتف الذكية، إلخ) ووسائط البيانات الشخصية (محركات الأقراص الثابتة الخارجية، عصي USB، بطاقات الذاكرة، إلخ).
- تسجيل الوصول إلى البيانات الشخصية من قبل جميع المستخدمين بمن فيهم المسؤولين.
- الإجراءات الأمنية التقنية للواجهات الخاصة بالتصدير والاستيراد (ذات الصلة بالأجهزة والتطبيقات).
عندما لا يكون المعالج مسؤولاً عن ترخيص الوصول إلى البيانات الشخصية، يلتزم المعالج بما يلي للتعاون مع التحكم في الوصول:
- عملية شاملة وموثقة بالكامل لطلب صلاحيات الوصول وتغييرها وسحبها في مجال مسؤوليتهم.
- مراجعة دورية وموثقة لصلاحيات الوصول المعينة حتى تاريخه قدر الإمكان.
- إخطار فوري للمتحكم إذا لم تعد صلاحيات الوصول الحالية مطلوبة.
د. التحكم في الإرسال
يجب على المعالج تقديم البيانات الشخصية المراد معالجتها في إجراء إرسال سيتم تحديده في عقد/طلب. سيتم أيضًا نقل نتائج المعالجة مرة أخرى إلى المتحكم في إجراء إرسال محدد. يجب تحديد طريقة الإرسال وكذلك تدابير أمن الإرسال (التحكم في الإرسال) وفقًا للمتطلبات؛ على وجه الخصوص، يجب توفير استخدام أحدث تقنيات التشفير.
يجب ضمان عدم قراءة البيانات الشخصية أو نسخها أو تغييرها أو حذفها دون تصريح أثناء النقل الإلكتروني أو أثناء النقل أو التخزين على وسائط البيانات الشخصية، وأنه يمكن التحقق وتحديد المواقع التي يتم فيها توفير نقل البيانات الشخصية بوسائل معدات نقل البيانات.
يتخذ المعالج التدابير التالية للتحكم في الإرسال، بقدر ما يتم استلام البيانات الشخصية أو نقلها أو شحنها بواسطة المعالج:
- يجب تطبيق الإجراءات المناسبة لتأمين البنية التحتية للشبكة (مثل أمن منافذ الشبكة IEEE 802.1X، وأنظمة كشف التسلل، واستخدام المصادقة ثنائية العوامل للوصول عن بعد، وفصل الشبكات، وتصفية المحتوى، وبروتوكولات الشبكة المشفرة، وما إلى ذلك).
- تشفير وسائط البيانات الشخصية بتقنيات حديثة وآمنة لحماية الأجهزة المحمولة (مثل أجهزة الكمبيوتر المحمولة، الأجهزة اللوحية، الهواتف الذكية، إلخ) ووسائط البيانات (مثل الأقراص الصلبة الخارجية، وحدات الذاكرة (USB)، بطاقات الذاكرة، إلخ).
- استخدام بروتوكولات الاتصال المشفرة (مثل البروتوكولات القائمة على TLS).
- آليات التفتيش لتحديد المحطات الطرفية البعيدة أثناء الإرسال.
- تعديل المجموع الاختباري مع البيانات الشخصية المستلمة.
- لوائح مكتوبة للموظفين بشأن التعامل مع الأجهزة المحمولة وأجهزة تخزين البيانات وأمنها.
هـ. التحكم في إدخال البيانات
يجب ضمان إمكانية التحقق والتدقيق لاحقًا بشأن ما إذا كان يمكن الوصول إلى البيانات الشخصية أو تعديلها أو إزالتها من أنظمة معالجة البيانات ومن قبل من.
على المعالج اتخاذ التدابير التالية للتحكم في الدخول إلى أنظمته التي تخدم معالجة البيانات أو تتيح أو توفر الوصول إلى هذه الأنظمة:
- تخزين آمن لبروتوكولات العمليات وإنشائها وتنقيحها.
- تأمين ملفات سجل النسخ الاحتياطي ضد التلاعب.
- تسجيل وتحليل محاولات تسجيل الدخول الفاشلة.
- التأكد من عدم إمكانية استخدام حسابات المجموعات (بما في ذلك المسؤولين أو المستخدم الجذر).
F. التحكم في معالجة البيانات
يجب التأكد من أنه لا يمكن معالجة أي بيانات شخصية إلا وفقًا لتعليمات المراقب.
يتعين على المعالج تنفيذ عمليات وتوثيق لـ:
- اختيار المعالجات (الفرعية) بموجب تشريعات حماية البيانات والجوانب الفنية؛;
- ضمان الفحص المبدئي القانوني المنصوص عليه (للمعالجين الثانويين) وفقًا لتشريعات حماية البيانات؛;
- ضمان التدريب في الوقت المناسب لمسؤولي حماية البيانات التشغيلية عند إدخال إجراءات جديدة أو تعديل الإجراءات القائمة لمعالجة البيانات الشخصية؛;
- التزامات جميع الأشخاص المسؤولين عن معالجة البيانات الشخصية بالحفاظ على سرية البيانات عملاً بتشريعات حماية البيانات؛;
- التحقق المنتظم من صحة تطبيق برامج معالجة البيانات التي تتم معالجة البيانات الشخصية بموجبها؛;
- ضمان تعرف الأشخاص المكلفين بمعالجة البيانات على تشريعات حماية البيانات ذات الصلة؛;
- صيانة مؤهلات مسؤول حماية البيانات التشغيلية (إذا تم تعيينه)؛;
- ضمان إخطار المراقب دون تأخير غير مبرر في حالة الاكتساب غير القانوني لمعلومات عن البيانات الشخصية؛ و
- ضمان التصحيح الفوري، الحظر، وحذف البيانات الشخصية بناءً على تعليمات المتحكم.
G. التحكم في التوافر
يجب ضمان حماية البيانات الشخصية ضد التدمير أو الفقد العرضي.
يجب على المعالج تنفيذ التدابير التالية للتحكم في التوفر:
- تشغيل وصيانة أنظمة إنذار الحريق الدورية في غرف الخوادم ومراكز البيانات ومساحات البنية التحتية الحيوية.
- إنشاء نسخ احتياطية يومية وضمان تطبيق قدرة قوية ومرنة على التعافي من الكوارث
- ضمان تخزين النسخ الاحتياطية في حجرة نار منفصلة.
- مراجعة واختبار سلامة النسخ الاحتياطي بانتظام.
- الإجراءات والوثائق الخاصة باستعادة الأنظمة والبيانات الشخصية.
ح. الرقابة على الاعتمادات
يجب ضمان إمكانية معالجة البيانات الشخصية التي تم جمعها لأغراض مختلفة بشكل منفصل.
يتخذ المعالج التدابير التالية لفصل البيانات الشخصية، شريطة أن تقع ضمن نطاق مسؤوليته:
- الفصل المنطقي و/أو المادي لأنظمة الاختبار والتطوير والإنتاج.
- فصل وحدات التحكم ضمن أنظمة المعالجة وعند الواجهات.
- ضمان استمرارية قابلية تحديد البيانات الشخصية.
حفظ وحذف البيانات الشخصية
لا تحتفظ بالبيانات الشخصية إلا للمدة المطلوبة ويتم حذفها عند اكتمال المعالجة.
يتخذ المعالج التدابير التالية لضمان حذف البيانات الشخصية، شريطة أن تقع ضمن نطاق مسؤوليته:
- ضمان استمرارية قابلية محو البيانات عند طلب وحدة التحكم.
- عمليات وأدوات وتوثيق للحذف الآمن بحيث لا يمكن استرداد البيانات باستخدام أحدث التقنيات المتوفرة.
- إرشادات للموظفين حول كيفية ومتى يجب حذف البيانات.
شهادات
CybelAngel هي الجهة الحاصلة على شهادة SOC 2 TYPE I. يمكن تقديم إثبات لهذه الشهادة للمتحكم عند الطلب.
المرفق الثاني
قائمة بمعالجي CYBELANGEL الفرعيين الذين قد يتم نقل جزء من بيانات عملائنا إليهم
لتحقيق الشفافية وسهولة الرجوع إليها، يتم تجميع المعالجات الفرعية أدناه حسب الدور الوظيفي في تسليم وتشغيل الخدمات. تُقدم هذه الفئات لغرض الوضوح التنظيمي فقط ولا تعكس مستويات مختلفة من الوصول إلى البيانات أو المعالجة الاختيارية. يتم إشراك جميع المعالجات الفرعية المدرجة حسب الضرورة لتقديم الخدمات وتأمينها وصيانتها وتحسينها وفقًا لسياسة معالجة البيانات.
مقدمو البنية التحتية الأساسية ومعالجة البيانات والاستضافة
المعالجات الفرعية المطلوبة للتشغيل الأساسي ومعالجة البيانات وتقديم الخدمات
يدعم هؤلاء المزودون استضافة النظام الأساسي، ومعالجة التخزين، والهوية/المصادقة، والبنية التحتية الأساسية التي بُنيت عليها خدمة CybelAngel وتعمل على أساسها:
| معالج فرعي | موقع | طبيعة المعالجة الفرعية | فئات البيانات التعريفية | ضمانات |
|---|---|---|---|---|
| فايف تران فايفتران، إنك.، 1221 برودواي ستريت الطابق 20، أوكلاند، كاليفورنيا 94612،, الولايات المتحدة الأمريكية [email protected] | أوروبا | مزامنة البيانات | المعلومات المهنية التعريفية (عنوان البريد الإلكتروني، الاسم الأول، اسم العائلة، الشركة، المنصب، اللغة، الهاتف، معلومات التعريف الشخصية الموجودة في التوقيع) وأي معلومات أخرى تتم مشاركتها أثناء التفاعل مع فريق الدعم | اللائحة العامة لحماية البيانات • آيزو 27001 • SOC 2 النوع الأول والنوع الثاني • حذف شبه فوري |
| جوجل جوجل أيرلندا المحدودة، جوردون هاوس، بارو ستريت، دبلن 4،, أيرلندا [email protected] | أيرلندا، هولندا، فنلندا، بلجيكا | مزود استضافة، خدمة تبادل البريد الإلكتروني، معالجة تعلم الآلة (بما في ذلك تحليل المحتوى، والتلخيص، والإثراء، والترجمة) | أي نوع من المعلومات الشخصية أو المهنية القابلة للتعريف يتم تقديمها أو اكتشافها أثناء استخدام الخدمة | اللائحة العامة لحماية البيانات • آيزو 27001 • SOC 2 النوع الثاني |
| نيو فور جي نيو4جي، إنك، 111 إيست 5th أفينيو، سان ماتيو، كاليفورنيا 94401، الولايات المتحدة الأمريكية [email protected] | بلجيكا | خريطة الأصول | عناوين IP المقدمة ككلمات مفتاحية، عناوين البريد الإلكتروني المكتشفة أثناء استخدام الخدمة | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة اللائحة العامة لحماية البيانات • SOC 2 النوع الثاني |
| أوكتا (سابقًا Auth0) أوكتا، إنك، 100 شارع فيرست، الطابق السادس، سان فرانسيسكو، كاليفورنيا 94105، الولايات المتحدة الأمريكية [email protected] | ألمانيا، الولايات المتحدة | مصادقة | معلومات تعريف شخصية احترافية (عنوان بريد إلكتروني، اسم أول، اسم عائلة، رقم هاتف) | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة • تمديد المملكة المتحدة • الاتحاد السويسري- الأمريكي لحماية البيانات اللائحة العامة لحماية البيانات • بنود تعاقدية قياسية • SOC 2 النوع الثاني |
| أوبن أيه آي OpenAI، 1455 شارع 3، سان فرانسيسكو، كاليفورنيا 94158، الولايات المتحدة الأمريكية [email protected] | الولايات المتحدة | أتمتة المهام؛ تلخيص المحتوى، الإثراء | أي نوع من المعلومات الشخصية أو المهنية القابلة للتعريف يتم تقديمها أو اكتشافها أثناء استخدام الخدمة | اللائحة العامة لحماية البيانات • قانون خصوصية المستهلك في كاليفورنيا • بنود تعاقدية قياسية • SOC 2 النوع الأول والثالث • آيزو 27001 • آيزو 27018 |
منصات المراقبة والتحليلات ومقدمي الأمن
المعالجات الفرعية التي تدعم الأداء والموثوقية والتسجيل ومراقبة الأمان
يقدم هؤلاء الموردون قابلية المراقبة، والقياس عن بعد، وأمن نقاط النهاية / التهديدات، والتحليلات، والتسجيل، مما يساعد في الحفاظ على أداء المنصة وموثوقيتها ومراقبة الحوادث وسلامة الأمان:
| معالج فرعي | موقع | طبيعة المعالجة الفرعية | فئات البيانات التعريفية | ضمانات |
|---|---|---|---|---|
| سعة أplitود، إنك.، 631 شارع هوارد، الطابق 5، سان فرانسيسكو، كاليفورنيا 94105،, الولايات المتحدة الأمريكية [email protected] | الولايات المتحدة | تجميع وتحليل المقاييس المجهولة أو المستعارة للبيانات عن بُعد والاستخدام لإنتاج تقارير إحصائية ولوحات معلومات لتحسين الكشف وجودة الخدمة. | معلومات التعريف المهنية (عنوان البريد الإلكتروني، الاسم الأول، اسم العائلة، دور المستخدم في المنصة، اللغة، عنوان IP) وعادات استخدام الخدمة | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة • بنود تعاقدية قياسية • SOC 2 النوع الثاني • آيزو 27001 |
| داتا دوغ داتا دوغ.، شارع 8th، الطابق 45، نيويورك، نيويورك 10018،, الولايات المتحدة الأمريكية [email protected] | أوروبا | خدمات تسجيل التطبيقات، ومراقبة أداء التطبيقات (APM)، ومراقبة المستخدمين الفعليين (RUM) الضرورية لضمان موثوقية المنصة، والأمن، وتصحيح الأخطاء، وتحسين أداء الخدمات. | عناوين IP المقدمة ككلمات مفتاحية، ومعرفات حساب المستخدم القابلة للتعريف بشكل احترافي (مثل عنوان البريد الإلكتروني)، وعناوين IP المقدمة ككلمات مفتاحية، وبيانات تعريفية للاستخدام تتعلق بتفاعلات العملاء مع المنصة (مثل نشاط الجلسة وبيانات تتبع تفاعل الميزات) لأغراض المراقبة التشغيلية وتحسين الخدمة فقط. | اللائحة العامة لحماية البيانات • SOC 2 النوع الثاني |
| قسم تويليو إنك، 375 شارع بيل، جناح 300، سان فرانسيسكو، كاليفورنيا 94105 الولايات المتحدة الأمريكية [email protected] | الولايات المتحدة | تجميع وتحليل المقاييس المجهولة أو المستعارة للبيانات عن بُعد والاستخدام لإنتاج تقارير إحصائية ولوحات معلومات لتحسين الكشف وجودة الخدمة. | معلومات تعريفية احترافية (عنوان البريد الإلكتروني، الاسم الأول، اسم العائلة، دور المستخدم على المنصة، اللغة، عنوان IP) وعادات استخدام المنصة | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة • بنود تعاقدية قياسية • SOC 2 النوع الثاني • آيزو 27001 |
| سنتينيلون SentinelOne، 444 شارع كاسترو ستريت، جناح 400، ماونتن فيو، كاليفورنيا 94041, الولايات المتحدة الأمريكية [email protected] | الولايات المتحدة | تحليل مضاد للفيروسات | بيانات وصفية من الخوادم التي تم تنزيلها بواسطة المحللين، ومحتوى تم تنزيله نتيجة عمليات بحث أجريت على كلمات مفتاحية، ومعلومات تعريف مهنية (عنوان بريد إلكتروني، الاسم الأول، اسم العائلة، دور المستخدم في المنصة، اللغة، الشركة، المنصب، رقم الهاتف) موجودة في المستندات المشتركة | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة • SOC 2 النوع الثاني • آيزو 27001 |
مقدمو دعم العملاء وإدارة العلاقات
المعالجات الفرعية التي تدعم اتصالات العملاء، والدعم، وإدارة علاقات العملاء، والإعداد، وإدارة الخدمات
هؤلاء المزودون يساعدون CybelAngel في إدارة التفاعلات، ونقاط الاتصال لتقديم الخدمة، وسير عمل دعم العملاء، والإرشاد داخل التطبيق، وإدارة علاقات العملاء:
| معالج فرعي | موقع | طبيعة المعالجة الفرعية | فئات البيانات التعريفية | ضمانات |
|---|---|---|---|---|
| أب كيو إس Appcues, Inc., 177 Huntington Ave Ste 1703, Boston, MA 02115, الولايات المتحدة الأمريكية [email protected] | الولايات المتحدة | إشعارات مخصصة داخل التطبيق | معلومات التعريف المهنية (عنوان البريد الإلكتروني، الاسم الأول، اسم العائلة، دور المستخدم في المنصة، اللغة) | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة • بنود تعاقدية قياسية • SOC 2 النوع الثاني |
| فريش ديسك فريش وركس إنك، 2950 إس. ديلوير ستريت، سان ماتيو، كاليفورنيا 94403،, الولايات المتحدة الأمريكية [email protected] | أوروبا | تطبيق الدعم الفني | المعلومات التعريفية الاحترافية (عنوان البريد الإلكتروني، المعلومات الشخصية الموجودة في التوقيع) وأي معلومات أخرى تتم مشاركتها أثناء التفاعل مع فريق الدعم | اللائحة العامة لحماية البيانات • SOC 2 النوع الثاني • آيزو 27001 |
| هاب سبوت هابسبوت، إنك.، 25 فيرست ستريت، الطابق الثاني، كامبريدج، ماساتشوستس 02141،, الولايات المتحدة الأمريكية | الولايات المتحدة | أتمتة التسويق، تفعيل الميزات، نماذج الموافقة | معلومات تعريفية احترافية (عنوان البريد الإلكتروني، الاسم الأول، الاسم الأخير، الشركة، المنصب، اللغة، الهاتف) | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة
• البنود التعاقدية القياسية • SOC 2 النوع الثاني |
| مطابقة البريد الإلكتروني راي انترنت، إنك، 30 كريكت لين، دوبس فيري، نيويورك 10522،, الولايات المتحدة الأمريكية | ألمانيا | مزامنة البريد الإلكتروني مع Salesforce | معلومات شخصية تعريفية احترافية (عنوان البريد الإلكتروني، الاسم الأول، اسم العائلة، الشركة) | اللائحة العامة لحماية البيانات • SOC 2 النوع الثاني |
| سيلزفورس.كوم المنطقة الأوروبية والشرق أوسطية المحدودة، القرية 9، الطابق 26، 110 بيشوبس جيت، لندن،, المملكة المتحدة EC2N 4AY [email protected] | فرنسا، ألمانيا | علاقة تجارية، تسويق آلي | معلومات تعريفية احترافية (عنوان البريد الإلكتروني، الاسم الأول، الاسم الأخير، الشركة، المنصب، اللغة، الهاتف) | اللائحة العامة لحماية البيانات • آيزو 27001 • SOC 2 النوع الثاني |
مزودو خدمات الاتصالات والتمكين التشغيلي
المعالجات الفرعية الداعمة للمراسلات التشغيلية، والتكاملات، وتمكين سير العمل اللازمة لتسليم الخدمة وإدارتها
يقدم هؤلاء المزودون المساعدة لـ CybelAngel في إدارة الخدمات ودمجها وتشغيلها من خلال دعم الاتصالات المتعلقة بالخدمة، والتشغيل البيني للأنظمة، وأتمتة سير العمل، والعمليات التشغيلية المطلوبة للتسليم الفعال للخدمات وإدارتها.
| معالج فرعي | موقع | طبيعة المعالجة الفرعية | فئات البيانات التعريفية | ضمانات |
|---|---|---|---|---|
| سندجرد تويليو إنك، 375 بييل ستريت، جناح 300، سان فرانسيسكو، كاليفورنيا 94105، الولايات المتحدة الأمريكية [email protected] | الولايات المتحدة | رسائل التطبيق | معلومات تعريفية مهنية (عنوان البريد الإلكتروني) | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة • بنود تعاقدية قياسية • SOC 2 النوع الثاني • آيزو 27001 • ISO 27017 • آيزو 27018 |
| تويلو تويليو إنك،, 375 شارع بيل, جناح 300،, سان فرانسيسكو،, كاليفورنيا 94105، الولايات المتحدة الأمريكية [email protected] | الولايات المتحدة | رسالة نصية للمصادقة الثنائية للتطبيق | معلومات التعريف الشخصية أو المهنية (رقم الهاتف) | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة • بنود تعاقدية قياسية • SOC 2 النوع الثاني • آيزو 27001 • ISO 27017 • آيزو 27018 |
| وركاتو وركاتو، إنك., 215 شارع كاسترو،, ماونتن فيو،, كاليفورنيا 94041، الولايات المتحدة الأمريكية [email protected] | أوروبا | موصل طرف ثالث | المعلومات المهنية التعريفية (عنوان البريد الإلكتروني) وأي نوع من المعلومات الشخصية أو المعلومات التي يمكن التعرف عليها شخصيًا اكتشفت أثناء استخدام الخدمة | • بنود تعاقدية قياسية اللائحة العامة لحماية البيانات • SOC 2 النوع الثاني |
| زابير شركة زابير, 548 ماركت سانت #62411،, سان فرانسيسكو،, 94104 ، الولايات المتحدة الأمريكية [email protected] | الولايات المتحدة | أتمتة المهام، وسير عمل الإشعارات، وتكامل الأدوات | معلومات تعريفية احترافية (عنوان البريد الإلكتروني، الاسم الأول، اسم العائلة، الشركة، دور المستخدم في المنصة) | • إطار خصوصية البيانات بين الاتحاد الأوروبي والولايات المتحدة • بنود تعاقدية قياسية • SOC 2 النوع الثاني |
“دور مستخدم المنصة” يشير إلى مستويات وصول المستخدم داخل منصة CybelAngel (مثل: مسؤول، مستخدم عادي)، وليس المسميات الوظيفية التنظيمية.
