أمن البيانات والخصوصية في ZenHR

في ZenHR، يعد أمن البيانات وخصوصية المستخدم من المبادئ الأساسية التي توجه كل ما نقوم به. نؤمن أنه لمساعدة عملائنا في تعزيز ممارسات الأمن والامتثال الخاصة بهم، يجب علينا ضمان أقصى درجات الخصوصية والحماية لأنظمتنا وعملياتنا أولاً.

Mobile image with lock

سياستنا الأمنية:

تتولى فرق الأمن والخصوصية في ZenHR مسؤولية صياغة السياسات وتنفيذ الضوابط، ويقومون باستمرار بتقييم الامتثال لهذه الضوابط وتقديم أدلة على ممارسات أمن المعلومات والامتثال القوية التي نتبعها للمدققين من الجهات الخارجية. يُظهر هذا النهج الاستباقي التزامنا بحماية البيانات والحفاظ على ثقة عملائنا.

بنيت سياساتنا الأمنية على المبادىء التالية:

01.

يستلزم نهج التحكم في أذونات الوصول لدينا تقييد الوصول فقط للأفراد الذين لديهم ضرورة عمل يمكن التحقق منها، والالتزام بمبدأ الامتياز الأقل عند منح الأذونات.

02.

يجب تطبيق ضوابط الأمن وتصنيفها لطبقات وفقاً لمبدأ الدفاع من العمق (Defense-in-Depth).

03.

يعد التطبيق المتسق لضوابط الأمن أمراً ضرورياً في جميع مجالات العمل في ZenHR.

04.

يجب أن تخضع الضوابط لعملية تنفيذ متكررة، تتطور بمرور الوقت لتحقيق فعالية أفضل وتقليل الاحتكاك عبر منشأتنا.

image displaying a hand and a lock in the middle to represent security and privacy

أمن البيانات والامتثال غير قابلين للتفاوض في ZenHR

لإثبات تفانينا في حماية أصول وبيانات عملائنا، فإننا نطبق وبشكل مستمر ضوابط SOC 2 Type II، وهو معيار عالمي معترف به على نطاق واسع لأمن البيانات والخصوصية. هذا دليل على جهودنا المستمرة للحفاظ على أعلى مستويات الحماية والثقة لعملائنا الكرام.

إدارة البيانات بشكل آمن

data privacy icon

خصوصية البيانات

يتم تشفير جميع بيانات العملاء، بما في ذلك حاويات S3. لتعزيز أمن المعلومات، نستخدم على المجموعات والجداول الحساسة تشفير على مستوى الصف. يضمن ذلك تشفير البيانات حتى قبل وصولها إلى قاعدة البيانات، مما يجعل الوصول المادي أو الوصول المنطقي إلى قاعدة البيانات غير كافٍ لقراءة المعلومات الأكثر حساسية.

data on the move icon

البيانات أثناء التنقل

يضمن ZenHR أمن البيانات أثناء النقل من خلال استخدام TLS 1.1 أو أعلى كلما تم نقل البيانات عبر شبكات يحتمل أن تكون غير آمنة. بالإضافة إلى ذلك، نقوم بتطبيق ميزات متقدمة مثل HSTS - HTTP Strict Transport Securit لتعزيز أمن البيانات أثناء نقلها. تدير AWS مفاتيح وشهادات TLS للخادم التي يتم نشرها من خلال Application Load Balancers لتوفير حماية قوية.

بروتوكولات أمن التطبيق

في ZenHR، نعطي الأولوية لأمن تطبيقاتنا والبنية التحتية السحابية من خلال اختبار اختراق صارم على أساس سنوي. يشمل التزامنا بالأمن إجراء اختبارات اختراق سنوية والاستفادة من خبرة كبار المتخصصين في هذا المجال. يتضمن نهجنا في اختبار الاختراق تقييمات شاملة عبر جميع جوانب نظام ZenHR والبنية التحتية السحابية. لضمان التقييم الشامل والتغطية، نوفر وصولاً كاملاً إلى كود البرامج الخاصة بنا إلى فريق الاختبار. نحافظ على تركيزنا القوي على الأمن دون الاعتماد على مزودي الخدمات الخارجيين. يتيح لنا هذا النهج تعزيز حماية أنظمتنا وبياناتنا باستمرار، مما يوفر أعلى مستوى من الأمن والثقة لحماية أنظمتنا ومعلومات العملاء في ZenHR.

image dispaling lock and papers to represent what security protocols zenhr follows

تدابير أمن البيانات الداخلية في ZenHR

Endpoint img

حماية نقاط النهاية (EPP)

تتخذ ZenHR موقفاً استباقياً في حماية نقاط النهاية (EPP). يتم إدارة أجهزة الشركية مركزياً وتعزيزها ببرامج إدارة الأجهزة المحمولة إلى جانب تدابير قوية لمكافحة البرامج الضارة. تمتد مراقبتنا اليقظة على مدار الساعة طوال أيام السنة، مما يضمن أن تتلقى تنبيهات حماية نقاط النهاية اهتماماً دائماً. لتعزيز أمن البيانات، نستخدم برامج إدارة الأجهزة المحمولة للحفاظ على تكوينات آمنة لنقاط النهاية، بما في ذلك ميزات تشفير القرص ومعايير قفل الشاشة وتحديثات البرامج.

Endpoint img

توعية موظفي ZenHR عن أفضل ممارسات أمن البيانات

في ZenHR، نركز على توعية موظفينا عن أفضل ممارسات أمن المعلومات في مكان العمل. نوفر لموظفينا تدريب أمن قوي عند بدء العمل وبشكل سنوي. يشارك كل عضو جديد في فريقنا في جلسة تدريبية مباشرة إلزامية تتناول مبادئ أمن المعلومات الأساسية. بالإضافة إلى ذلك، يتلقى مهندسونا الجدد جلسة تدريبية مباشرة إلزامية تركز على أفضل ممارسات البرمجة الآمنة.

Endpoint img

تهديدات أمن المعلومات

يقدم فريق الأمن في ZenHR تقارير مهمة حول التهديدات المتعلقة بأمن المعلومات بشكل منتظم، مما يضمن أن الموظفين مستعدون للتحديثات الأمنية الحيوية التي تتطلب اهتمامهم أو اتخاذ إجراء سريع.

Endpoint img

ضبط إمكانية الوصول

يتم منح أذونات الوصول للتطبيقات وفقاً لأدوار الموظفين المحدد على حساب ZenHR، مع إلغاء التخويل التلقائي عند إنهاء خدماتهم. يتم التحكم بعناية في أذون الوصول الإضافي والتي تخضع للموافقة استناداً إلى سياسات المنصة.

هل تريد الإبلاغ عن مشكلة تتعلق بأمن وخصوصية المعلومات؟

يرجى إرسال بريد إلكتروني إلى: security@zenhr.com