الأمان والامتثال
أمان مصمم للبيئات المنظمة.
تم تصميم portier للمنظمات التي يجب أن تثبت من كان لديه حق الوصول، ومتى، ولماذا.
إدارة أمن المعلومات لدينا معتمدة بشكل مستقل ومتوافقة مع متطلبات حماية البيانات الأوروبية.
الأمان ليس ميزة إضافية. إنه الأساس الذي يُبنى عليه التحكم في الوصول، وتسجيله، وتطبيقه عبر البيئات الميكانيكية والإلكترونية.
الشهادات والمعايير
حاصل على شهادة ISO/IEC 27001
بورتير معتمد وفقًا لـ ISO/IEC 27001.
تؤكد الشهادة المستقلة أن نظام إدارة أمن المعلومات لدينا يلبي المعايير المعترف بها دوليًا لـ:
- إدارة المخاطر
- التحكم في الوصول
- تسجيل التدقيق
- الاستجابة للحوادث
- التحسين المستمر
تشمل الشهادة ضوابطنا التنظيمية، ممارسات التطوير، أمن البنية التحتية والإجراءات التشغيلية.
متوافق مع اللائحة العامة لحماية البيانات / DSGVO
يلتزم portier باللائحة العامة لحماية البيانات.
نهجنا يشمل:
- تقليل البيانات وتحديد الغرض
- ضوابط وصول قوية قائمة على الأدوار
- التشفير أثناء النقل والتخزين
- سياسات الاحتفاظ بالبيانات المحددة
- دعم حقوق موضوع البيانات
- خيارات الاستضافة القائمة في الاتحاد الأوروبي
نقدم اتفاقية معالجة البيانات للعملاء الذين يحتاجون إليها.
مواءمة DORA و NIS2
تدعم portier العملاء الذين يعملون بموجب الأطر التنظيمية الأوروبية بما في ذلك DORA وNIS2.
منصتنا وممارساتنا تدعم:
- إدارة مخاطر تكنولوجيا المعلومات والاتصالات
- رقابة طرف ثالث
- إمكانية تدقيق تغييرات الوصول
- تحديد المسؤوليات بشكل واضح
نحن نوفر الوثائق لمساعدة العملاء الخاضعين للتنظيم في تقييمات الامتثال الخاصة بهم.
مستضاف على مايكروسوفت أزور
يستضيف portierX على Microsoft Azure.
- الإقامة البيانية في الاتحاد الأوروبي وأستراليا
- أمان مادي وبنية تحتية بمستوى المؤسسات
- بيئة استضافة متوافقة مع ISO 27001
- توفر عالي وتكرار حسب التصميم
توفر Azure الأساس المادي والبنية التحتية. يطبق portier أمان التطبيقات والتحكم في الوصول على هذا الأساس.
إقامة البيانات وخيارات النشر
portier Vision 5
(On-premise)
يتم تخزين بيانات العملاء على البنية التحتية الخاصة بك. تحتفظ بالسيطرة الكاملة.
portierX
سحابة
يتم تخزين بيانات العملاء في الاتحاد الأوروبي أو أستراليا، حسب المنطقة والإعدادات.
يتيح هذا للمنظمات مواءمة النشر مع السياسات الداخلية والمتطلبات التنظيمية.
الأمن التشغيلي في الممارسة
الأمان لا يقتصر على البنية التحتية. بل هو مدمج في كيفية إدارة الوصول.
داخل portier:
- يتم تسجيل كل تغيير في الوصول
- يتم تسجيل وحفظ سجل الموافقة
- يمكن إزالة الوصول تلقائيًا عند الحاجة
- التغييرات قابلة للتتبع إلى فرد مسؤول
- لا يمكن تعديل السجلات دون ترك دليل
ينطبق هذا على
المفاتيح الميكانيكية
أنظمة الوصول الإلكترونية
تدفقات عمل الانضمام والنقل والمغادرة
يتم التعبير عن الأمان من خلال إصدار مُتحكم فيه، قواعد مُطبقة وسجلات كاملة.
هكذا تحافظ المؤسسات على الصحة طويلة الأمد في البيئات المعقدة.
وثائق الأمان
تتوفر وثائق مفصلة من خلال مركز الثقة لدينا.
توثيق الأمان
- عرض كتالوج التحكم الكامل
- عرض المعالجات الفرعية
- تحميل اتفاقية معالجة البيانات
- مراجعة سياسات الأمان
- اتصل بفريق الأمن
زيارة
يوفر مركز الثقة خرائط تحكم مفصلة، ووثائق السياسات، ومعلومات ذات صلة بالتدقيق لأغراض العناية الواجبة.