PhotoRobot القياسات التقنية والتنظيمية (TOMs)
تعرف هذه الوثيقة التدابير الفنية والتنظيمية (TOMs) الخاصة ب PhotoRobot وفقا للمادة 32 من لائحة حماية البيانات العامة للقانون العام (GDPR): الإصدار 1.0 – إصدار PhotoRobot، يوني-روبوت المحدودة، جمهورية التشيك. تم تحديث الوثيقة آخر مرة حتى 31 ديسمبر 2025، وتدعم الامتثال للالتزامات التعاقدية ل PhotoRobot بموجب اتفاقيات DPA وSLA.
1. مقدمة - PhotoRobot TOMs
تصف هذه الوثيقة التدابير الفنية والتنظيمية (TOMs) التي نفذتها شركة uni-Robot Ltd. (PhotoRobot) لضمان مستوى مناسب من الأمان لمعالجة البيانات الشخصية وفقا للمادة 32 من اللائحة العامة لحماية البيانات (GDPR).
تنطبق هذه الإجراءات على تشغيل خدمات PhotoRobot، بما في ذلك على سبيل المثال لا الحصر:
- PhotoRobot Controls Cloud
- PhotoRobot Cloud 2.0
- PhotoRobot Controls محلي (عند الاتصال بخدمات السحابة)
- واجهات برمجة التطبيقات والخدمات الإلكترونية ذات الصلة
- البنية التحتية الداعمة والأنظمة الداخلية
تعمل هذه الوثيقة كوصف موثوق لنماذج TOMs الخاصة ب PhotoRobot ويمكن الرجوع إليها في اتفاقيات معالجة البيانات (DPAs)، والتدقيقات، ومراجعات أمن المؤسسات.
2. النطاق وقابلية التطبيق
تنطبق النماذج المعتمدة الموضحة هنا على:
- البيانات الشخصية التي تتم معالجتها نيابة عن العملاء كجزء من خدمات PhotoRobot
- البيانات التشغيلية الداخلية اللازمة لتوفير وصيانة وتأمين الخدمات
تم تصميم الإجراءات مع الأخذ في الاعتبار:
- أحدث ما توصلت إليه
- تكاليف التنفيذ
- طبيعة المعالجة ونطاقها وسياقها وأغراضها
- المخاطر التي تهدد حقوق وحريات الأشخاص الطبيعيين
3. تدابير الأمان التنظيمية
3.1. حوكمة أمن المعلومات
يحافظ PhotoRobot على السياسات والإجراءات الداخلية التي تحكم أمن المعلومات وحماية البيانات والاستخدام المقبول للأنظمة.
المسؤوليات المتعلقة بالأمن وحماية البيانات محددة بوضوح داخل المنظمة، بما في ذلك جهات الاتصال المخصصة للخصوصية والمسائل القانونية.
3.2. سرية الموظفين ووعيهم
- الموظفون والمقاولون ملزمون بالتزامات السرية
- يتم منح الوصول إلى الأنظمة بناء على الحاجة إلى المعرفة
- يتم تعزيز الوعي بالأمن وحماية البيانات كجزء من عمليات الانضمام والعمليات الجارية
4. التحكم في الوصول والتفويض
4.1. التحكم في الوصول القائم على الأدوار (RBAC)
يتم التحكم في الوصول إلى الأنظمة وبيانات العملاء باستخدام مبادئ التحكم في الوصول القائم على الأدوار (RBAC).
- يمنح المستخدمون الحد الأدنى من الامتيازات اللازمة لأداء مهامهم
- الوصول الإداري مقتصر على الأفراد المصرح لهم
4.2. المصادقة
- تستخدم آليات مصادقة قوية للأنظمة الداخلية والخارجية
- تتم إدارة سياسات كلمات المرور وبيانات الدخول بشكل آمن
- يجب عدم مشاركة بيانات الدخول
5. البنية التحتية وأمن الشبكات
5.1. الاستضافة والبنية التحتية السحابية
تستضيف خدمات PhotoRobot على مزودي البنية التحتية السحابية المحترفين (مثل منصة Google Cloud Platform)، الذين ينفذون ضوابط أمنية فيزيائية وبيئية بمعايير الصناعة.
5.2. حماية الشبكة
- يتم حماية حركة المرور الشبكية باستخدام جدران الحماية وضوابط الوصول
- الخدمات المباشرة معزولة عن الأنظمة الداخلية
- يتم مراقبة مكونات البنية التحتية للكشف عن التوفر وأحداث الأمان
6. التشفير وحماية البيانات
6.1. البيانات أثناء النقل
- يتم تشفير البيانات المنقولة بين العملاء وخدمات PhotoRobot باستخدام TLS/HTTPS
- يتم فرض قنوات الاتصال الآمنة لواجهات برمجة التطبيقات وواجهات السحابة
6.2. البيانات في حالة سكون
- يتم حماية البيانات المخزنة داخل البنية التحتية السحابية باستخدام آليات تشفير يوفرها مزود الاستضافة
- الوصول إلى البيانات المخزنة يقتصر على الأنظمة والأفراد المصرح لهم
7. تسجيل الأحداث، المراقبة، واكتشاف الحوادث
7.1. قطع الأشجار
- يتم توليد سجلات النظام للأحداث التشغيلية والأمنية ذات الصلة
- تستخدم السجلات لاستكشاف الأخطاء وإصلاحها، والمراقبة، وتحليل الحوادث
7.2. المراقبة
- تتم مراقبة الخدمات للتحقق من التوفر والأداء والشذوذات
- يتم تفعيل التنبيهات في حال حدوث سلوك غير طبيعي أو انقطاع في الخدمة
8. الاستجابة للحوادث وإدارة الاختراقات
تحافظ PhotoRobot على إجراءات التعامل مع الحوادث الأمنية، بما في ذلك اختراق البيانات الشخصية.
تشمل هذه الإجراءات:
- تحديد وتقييم الحوادث
- تدابير التخفيف والاحتواء
- التصعيد الداخلي
- التواصل مع العملاء عند الحاجة
- الامتثال لالتزامات الإخطار بخرق اللائحة العامة لحماية البيانات (المادتان 33 و34 من اللائحة العامة لحماية البيانات)
9. النسخ الاحتياطي، التوفر، واستمرارية الأعمال
9.1. النسخ الاحتياطية
- يتم إجراء النسخ الاحتياطي للبيانات كجزء من العمليات السحابية القياسية
- تستخدم النسخ الاحتياطية لأغراض التعافي من الكوارث واستمرارية الخدمة
9.2. التوفر
- تبذل جهود معقولة للحفاظ على توفر عالي للخدمات
- قد تتسبب أنشطة الصيانة المخطط لها في انقطاعات مؤقتة في الخدمة
يتم وصف تفاصيل أهداف التوافر وأوقات الاستجابة بشكل منفصل في اتفاقيات مستوى الخدمة (SLAs) المعمول بها.
10. التنمية الآمن وإدارة التغيير
10.1. ممارسات التطوير الآمن
يتبع PhotoRobot عمليات تطوير ونشر منظمة منظمة، بما في ذلك:
- فصل بيئات التطوير والاختبار والإنتاج حيثما كان ذلك مناسبا
- إجراءات النشر المسيطر عليها
- التحكم في الإصدارات وتتبع التغييرات
10.2. التحديثات والتحديثات
- يتم تحديث مكونات البرمجيات لمعالجة الثغرات الأمنية
- يتم إعطاء الأولوية للتحديثات الحرجة بناء على تقييم المخاطر
11. المعالجات الفرعية والأطراف الثالثة
قد يستخدم PhotoRobot معالجات فرعية لدعم تقديم الخدمة (مثل الاستضافة، خدمات البريد الإلكتروني).
- يتم اختيار المعالجات الفرعية بناء على ممارسات الأمان وحماية البيانات الخاصة بها
- يتم الاحتفاظ بقائمة حالية للمعالجات الفرعية بشكل منفصل وتكون متاحة للجمهور
12. الأمن المادي
يتم إدارة الوصول الفيزيائي إلى الخوادم ومراكز البيانات من قبل مزود البنية التحتية السحابية ويشمل ما يلي:
- ضوابط الوصول
- المراقبة والمراقبة
- الحماية البيئية
لا تدير PhotoRobot مراكز بياناتها الخاصة.
13. تقليل البيانات والاحتفاظ بها
- يتم معالجة البيانات الضرورية فقط لتقديم الخدمة
- يتم الاحتفاظ بالبيانات الشخصية فقط طالما كان مطلوبا لأغراض تعاقدية أو قانونية أو تشغيلية
- يتم تعريف فترات حذف البيانات والاحتفاظ بها في السياسات والاتفاقيات ذات الصلة
14. المراجعة والتحديثات
تتم مراجعة هذه التدابير الفنية والتنظيمية بشكل دوري وتحديثها حسب الحاجة لتعكس ما يلي:
- التغيرات في التكنولوجيا
- تغييرات الخدمات
- متطلبات الأمن والتنظيم المتطورة
يمكن إبلاغ العملاء بالتغييرات الجوهرية حسب الحاجة.
15. معلومات الاتصال
للاستفسارات المتعلقة بهذه المقاييس الفنية والتنظيمية:
يوني-روبوت المحدودة.
فوديتشكوفا 710/31
110 00 براغ 1
جمهورية التشيك
البريد الإلكتروني: legal@photorobot.com
ملاحظة أخيرة
تصف هذه النماذج التدابير الفنية والتنظيمية الحالية ل PhotoRobot وتهدف إلى توفير الشفافية والطمأنينة للعملاء. ولا تشكل ضمانا للخدمة المستمرة أو الأمن المطلق، بل تعكس نهجا متناسبا ومبنيا على المخاطر لحماية البيانات وأمن المعلومات.