استخدم Bookafy بثقة وانضم إلى أكثر من 15,000 شركة تثق بـ Bookafy في جميع أنحاء العالم.
عند الاتصال بتطبيق طرف ثالث (icloud ، Google cal ، outlook ، Exchange) يقوم Bookafy باستيراد سطر موضوع التقويم والتاريخ والوقت والمدة فقط لمنع الحجوزات المزدوجة. نحن لا نقوم باستيراد أو تخزين أو الاحتفاظ بأي معلومات شخصية أو تعريفية.
لا تصل Bookafy إلى أي معلومات داخل التقويم المتصل أو حساب البريد الإلكتروني بما في ذلك جهات الاتصال أو عنوان البريد الإلكتروني أو رسائل البريد الإلكتروني. يمكن استخدام عناوين البريد الإلكتروني للمصادقة على ملكية الحساب داخل Bookafy، ولكننا لا نجمع أي معلومات تتعلق ببياناتك الشخصية.
تتم جميع عمليات دمج الجهات الخارجية عبر مصادقة Oath. يسمح هذا Bookafy للتواصل مع مقدمي الطرف الثالث دون رؤية أو جمع أو تخزين أسماء المستخدمين أو كلمات المرور الخاصة بك. يتم توصيل Bookafy عبر رمز المصادقة الذي يتم توفيره أثناء الاتصال عبر Oath.
ازور
يتم استضافة Bookafy على Azure. يمكنك أن تقرأ عن Azure وAWS أحكام الأمن الشاملة على موقعهم.
تستفيد Bookafy من جميع ميزات الأمان والخصوصية والتكرار المدمجة في المنصة. تراقب Azure باستمرار مراكز بياناتها بحثًا عن المخاطر وتخضع لتقييمات لضمان الامتثال لمعايير الصناعة. تم اعتماد عمليات مركز البيانات في Azure تحت: ISO 27001 و SOC 1 و SOC 2/SSAE 16/ISAE 3402 (سابقًا SAS 70 Type II) وPCI Level 1 و FISMA Moderate و Sarbanes-Oxley (SOX).
اوس
Bookafy يستخدم AWS CDN للصور. تستفيد Bookafy من جميع ميزات الأمان والخصوصية والتكرار المدمجة في المنصة. تراقب AWS باستمرار مراكز البيانات الخاصة بها بحثًا عن المخاطر وتخضع لتقييمات لضمان الامتثال لمعايير الصناعة. وقد تم اعتماد عمليات مركز البيانات في AW تحت: ISO 27001، SOC 1 و SOC 2/SSAE 16/ISAE 3402 (سابقا SAS 70 نوع الثاني)، PCI المستوى 1، FISMA معتدلة وساربانيس أوكسلي (SOX).
النسخ الاحتياطي
Bookafy يدير احتياطية من جميع البيانات وقاعدة التعليمات البرمجية يوميا على خوادم زائدة عن الحاجة في 2 جغرافية منفصلة. كذلك ، يتم استضافة النسخ الاحتياطية للتعليمات البرمجية والبيانات على Dropbox Cloud Storage.
التشفير
يتم تشفير البيانات التي تمر عبر Bookafy ، سواء في العبور أو في الراحة. يتم تشفير جميع الاتصالات من المتصفح إلى منصة Bookafy أثناء النقل باستخدام TLS SHA-256 مع تشفير RSA. Bookafy يتطلب HTTPS لجميع الخدمات.
بالنسبة للبيانات الحساسة التي لا تكون فيها القيم الأصلية مطلوبة، مثل كلمات المرور الخاصة بنا، نقوم بتجزئة البيانات باستخدام خوارزمية BCrypt. حيث تكون هناك حاجة إلى القيم الأصلية، مثل تفاصيل المصادقة للوصول إلى التقويمات، يتم تشفير القيم باستخدام خوارزمية AES-256-GCM باستخدام ملح فريد تم إنشاؤه عشوائيًا لكل مجموعة من البيانات الحساسة.
نقل آمن إلى الخوادم
استخدمت Bookafy خدمة أمن البيانات للمصادقة على عمليات نقل البيانات بين فريق التطوير لدينا والأجهزة الافتراضية. جميع البيانات مشفرة وآمنة.
مشاركة البيانات والوصول إلى جهة خارجية
Bookafy لا تبيع بيانات العملاء إلى أي شخص. نحن لا نشارك البيانات لأغراض التسويق عبر القنوات. لا يمنح Bookafy حق الوصول إلى أي موفر طرف ثالث إلا من خلال اتصال الحساب عبر مصادقة Oath أو مفتاح API. يمكن قطع الاتصال في أي وقت من داخل Bookafy أو من داخل تطبيق الطرف الثالث. خلاف ذلك، لا توجد أطراف ثالثة يتم منحها بيانات أو بيانات مباعة أو لديها بيانات مشتركة لأي سبب من الأسباب.
تحريات
جميع موظفي Bookafy يمرون بفحص شامل للخلفية قبل التوظيف.
التدريب
في حين أننا نحتفظ بالحد الأدنى من بيانات العملاء ونحد من الوصول الداخلي على أساس الحاجة إلى المعرفة، يتم تدريب جميع الموظفين على الأمن ومعالجة البيانات لضمان التزامهم الصارم بخصوصية وأمن بياناتك.
السريه
وقد وقع جميع الموظفين على اتفاقية عدم الكشف عن المعلومات واتفاقية السرية قبل التوظيف.
الوصول إلى البيانات
يتم منح الموظفين المعتمدين فقط حق الوصول إلى البنية التحتية للإنتاج لدينا واستخدام مديري كلمات المرور لضمان كلمات مرور قوية وتفويض عاملين عند توفرها يتم تفويضها في جميع أنحاء الشركة.
الكوارث
لدينا خطط استمرارية الأعمال والتعافي من الكوارث التي تكرر قاعدة بياناتنا ونسخ البيانات احتياطيًا على خوادم سحابية متعددة في مناطق جغرافية ومراكز بيانات مختلفة لضمان توفر عالٍ في حالة وقوع كارثة.
موثوقيه
Bookafy لديها تاريخ وقت الإنشاء من 99.3
ميزات جديدة
Bookafy تطور ميزات جديدة في سباقات 3 أسابيع. تبدأ عمليات النشر الخاصة بنا على خادم التطوير ، ثم التدريج ، ثم للعيش. يحدث نشر الخادم المباشر صباح الأحد PST.
ضمان الجودة والاختبار
Bookafy تشغيل الاختبار الآلي جنبا إلى جنب مع الاختبار اليدوي قبل كل نشر.
ديف والتدريج خادم QA
قبل إصدار Bookafy على خوادم مباشرة، يتم نشر التعليمات البرمجية على ملقمات التدريج والتطوير أثناء عملية ضمان الجودة. بمجرد اكتمال الاختبار، تتم إضافة التعليمات البرمجية إلى مستودع لنشر الخادم المباشر على الجدول الزمني لدورة السباق.
الرصد المباشر
بمجرد إصدار الرمز إلى خادم الإنتاج الخاص بنا، يقوم فريق ضمان الجودة لدينا بتشغيل الاختبارات الآلية والاختبار اليدوي واستخدام البرامج الخارجية لمراقبة خدماتنا. يتم تشغيل البرنامج الخارجي على مدار 24 / 7 مع التنبيهات التي يتم إرسالها تلقائيًا إلى فريق التطوير لدينا مع أي مشكلات. يتم مراقبة هذه التنبيهات على مدار 24/7 ويتم إرسالها عبر رسالة نصية وبريد إلكتروني إلى فريقنا.
جدار حمايه
يتم استضافة Bookafy على خوادم Azure وتستخدم خدمة جدار الحماية من الجيل التالي من Azures ، والتي تقع خلف خدمة بوابة تطبيقات الويب Azures. تتضمن هذه الخدمة الحماية من الأشياء، مثل حقن SQL أو طلبات HTTP المشوهة.
البرمجيات الخبيثة والوقاية من الفيروسات
جميع موظفينا يعملون من الآلات المملوكة للشركة التي تقوم بتشغيل برامج مكافحة البرامج الضارة والحماية من الفيروسات. خادم المكتب الخاص بنا محمي بجدار حماية لحماية الاختراق الخارجي.
المسح الضوئي
يعمل خادمنا الداخلي وأجهزة الموظفين واستضافة البيانات بشكل مستمر على تشغيل برامج مسح الثغرات الأمنية.
حماية بيانات اعتماد تسجيل الدخول
بالنسبة لتطبيقاتنا الخارجية التي تعمل مع Bookafy ، لا يقوم Bookafy بتخزين / جمع كلمات المرور. تستخدم جميع مصادقة Bookafy اتصال قسم آمن لمنح حق الوصول إلى Bookafy باستخدام رمز مميز آمن يستخدم لحساب كل مستخدم على حدة. ومن الأمثلة على ذلك: التكبير والشريط Authorize.net وتقويم Google وExchange وOffice365 Outlook.com وIcloud وmailchimp والمزيد. جميع الجزء الثالث
قطع الاتصال
عند إلغاء حساب أو تخفيضه إلى مجاني، يتم قطع جميع اتصالات Oath تلقائيًا من Bookafy إلى تطبيقات الجهات الخارجية الخاصة بك.
وصول واجهة برمجة التطبيقات
تتم الموافقة صراحة على جميع عمليات الوصول إلى البيانات عبر Bookafy من خلال آلية تفويض OAuth التي تمنح رموز الوصول التي يمكن إلغاؤها في أي وقت.
الناتج المحلي الإجمالي
لقد قمنا بدمج معايير GDPR في ممارسات البيانات للتأكد من دعم جميع عملائنا والامتثال للناتج المحلي الإجمالي. تعرف على المزيد عن
Bookafy GDPR
.
الأسئلة الشائعة حول الأمان
هل حدثت أي خروقات أمنية كبيرة أو حوادث في السنوات الخمس الماضية؟
لا.
يتم الوصول إلى الحساب المتميز والعام بإحكام ومراجعته على أساس دوري ، على الأقل
سنويا؟
نعم.
ما هي البيانات التي يتم جمعها عن المستخدم؟
يجمع البرنامج بيانات حول مالك الحساب والعميل النهائي. يعتمد كلا الإعدادين على البيانات المقدمة من قبل مالك الحساب والعميل النهائي. نحن لا نجمع أي بيانات خارج البيانات المتطوعين التي قدمها المستخدم النهائي أو صاحب الحساب.
يمكن لمالك الحساب إنشاء حقول نصية لتجميع نقاط بيانات مختلفة عند الحجز ، ولكن العميل على دراية كاملة بجمع البيانات لأن المستخدم النهائي سيكتب البيانات في الحقول. يمكن للمستخدم النهائي أو مالك الحساب طلب حذف البيانات في أي وقت عن طريق إرسال بريد إلكتروني إلى data@bookafy.com
لأي أغراض يستخدم التطبيق البيانات؟
تُستخدم بيانات التطبيق فقط للمعاملة التي اشترك فيها العميل النهائي. إذا كنت تستخدم تطبيقًا تابعًا لجهة خارجية لتسجيل الدخول باستخدام SSO ، مثل Facebook أو Google ، فإننا نستخدم هذا الاتصال فقط للوصول إلى الحساب. لا نستخدم بيانات من الحساب مثل جهات الاتصال والأحداث ورسائل البريد الإلكتروني ولا ننشر نيابة عنك أو نشارك في أي نشاط داخل حسابك. يتم استخدامه فقط لتسجيل الدخول.
ما هي حقوق المستخدمين لحذف البيانات وكيف يمكن للمستخدم طلب حذف البيانات؟
نستخدم البيانات التي تم جمعها من صاحب الحساب (عميلنا) لتقديم تجربة أفضل لمالك الحساب. يتضمن ذلك أي مكان تم تعليق AO فيه ، أو زيارته عدة مرات ، أو قد يكون لديه أسئلة أو خطأ. نستخدم هذه البيانات للتواصل مع عملائنا (صاحب الحساب) في الوقت المناسب بالرسالة الصحيحة.
بالنسبة للمستخدم النهائي ، عميل عملائنا … نحن نستخدم هذه البيانات فقط من أجل المعاملة (الحجز) مع صاحب الحساب. نحن لا نقوم بالتسويق لهؤلاء العملاء ، ولا نستخدم بياناتهم بأي طريقة أخرى. لا يتم بيع بياناتهم أو استعارتها … فهي تبقى في نظامنا.
في حالة كل من AO والعميل النهائي ، يمكن حذف بياناتهم في أي وقت. يمكن لـ AO إرسال بريد إلكتروني إلى data@bookafy.com وطلب إزالة حسابه وبياناته. يمكن للعميل النهائي أن يطلب إزالة بياناته بواسطة AO.
هل حسابات المستخدمين المشتركة محظورة على الموظفين؟ ماذا عن العملاء؟
للموظفين حسابات مخصصة خاصة بهم. كما أن للعملاء حسابات مخصصة خاصة بهم، مع إمكانية الوصول إلى بياناتهم فقط.
هل يتطلب إنشاء كلمة المرور الخاصة بك متطلبات قوة متعددة ، أي كلمات مرور قوية ويستخدم تسلسلعشوائي من الأحرف ألفا والرقمية والخاصة؟
نحن نطلب ما لا يقل عن 6 أحرف في كلمات المرور على مستوى إدارة كلمة المرور الأساسية. قد تتوفر خيارات سياسة كلمة المرور OWASP و NIST SP 800-63-3 في العام المقبل.
هل حدود الشبكة محمية بجدار حماية مع تصفية الدخول والخروج؟
نعم. يتم توفير جميع جدران الحماية ومرافق موازنة الأحمال من قبل Azure و Amazon AWS.
هل توجد خوادم عامة في منطقة منزوعة السلاح محددة بشكل جيد؟
نعم ، هذا موروث من تقسيم مناطق البنية التحتية الافتراضية لـ Azure ولدى Bookafy خوادم إقليمية منتشرة في جميع أنحاء العالم.
هل يتم استخدام تجزئة الشبكة الداخلية لزيادة عزل موارد الإنتاج الحساسة مثل بيانات PCI؟
لا يتم تخزين بيانات PCI حيث يتم تأطيرها فقط من قبل Bookafy من موفري الطرف الثالث مثل Stripe و Authorize.net. لا تقوم Bookafy بجمع البيانات أو تخزينها.
هل يتم تنفيذ شبكة الكشف عن التسلل أو الوقاية ورصدها؟
ولا تزال مجموعة واسعة من أدوات الرصد، تكملها الإخطارات والتنبيهات التي تقدمها Azure، تعمل باستمرار. ويشمل ذلك الكشف عن التسلل وتأكيدات البريد الإلكتروني للوصول إلى الشبكة.
هل جميع أجهزة سطح المكتب محمية باستخدام الفيروسات والديدان وبرامج التجسس والبرامج البرمجية الضارة التي يتم تحديثها بانتظام؟
نعم.
هل الخوادم محمية باستخدام ممارسات تصلب الصناعة؟ هل الممارسات موثقة؟
يتم استخدام خدمات الأمن بانتظام لتوفير عمليات تدقيق أمن النظام.
هل هناك إدارة تصحيح بائع نشطة لجميع أنظمة التشغيل وأجهزة الشبكة والتطبيقات؟
نعم. يتم توفير هذا من قبل Azure تلقائيًا عبر خدمتهم.
هل يتم تسجيل كافة أخطاء نظام الإنتاج وأحداث الأمان والحفاظ عليها؟
يتم الاحتفاظ بالسجلات لمدة شهر واحد على الأقل ، مع بعض ها تبقّى حتى 6 أشهر ، اعتمادًا على الخطورة والإجراء المطلوب.
هل تتم مراجعة أحداث الأمان وبيانات السجل بانتظام؟
نعم. يتم مراجعة السجلات اليومية والأسبوعية والشهرية – اعتمادًا على طبيعة أحداث السجل.
هل هناك برنامج خصوصية موثق مع ضمانات لضمان حماية المعلومات السرية للعميل؟
نعم.
هل هناك عملية لإخطار العملاء في حالة حدوث أي خرق للخصوصية؟
نعم.
هل تقوم بتخزين المعلومات الشخصية القابلة للمعالجة ومعالجتها وإرسالها (أي “التعامل معها”)؟
نعم.
في أي بلد أو بلد يتم تخزين PII؟
يتم تخزين معظم بيانات PII الخاصة بنا في الولايات المتحدة. ومع ذلك ، نحن قادرون على تخزين بيانات الحساب لعملائنا من المؤسسات في مركز إقليمي محدد. المثال. يمكن أن تختار المنظمة الأسترالية تخزين بياناتها في موقعنا في كانبيرا أزور. أو يمكن للدول الأوروبية تخزينها في مركز البيانات الأوروبي.
هل سجلات النظام محمية من التغيير والتدمير؟
يتم توفير هذا من قبل Azure والنسخ الاحتياطي على التخزين السحابي Dropbox.
هل نقاط الدخول الحدودية وVLAN محمية بأجهزة حماية وكشف التسلل التي توفر تنبيهات عند تعرضها للهجوم؟
نعم. يتم تضمين هذه الخدمات في جدار الحماية Azure الخاص بنا والذي يحمي من التطفل ويرسل تنبيهات آلية إلى فريق التطوير لدينا.
هل ترتبط السجلات والأحداث بأداة توفر تحذيرات من هجوم قيد التقدم؟
نعم ، تشمل خدمتنا الأمنية التسجيل والتنبيهات بالهجمات في الوقت الفعلي.
كيف يتم فصل البيانات عن العملاء الآخرين داخل الحل، بما في ذلك الشبكات والنهايات الأمامية والتخزين الخلفي والنسخ الاحتياطي؟
يتم فصل كل حساب عميل منطقياً عن العملاء الآخرين، من خلال استخدام معرف المستأجر المستمر المطلوب على كافة سجلات قاعدة البيانات.
بالإضافة إلى ذلك تتطلب كافة تعليمات برمجية التطبيق هذا معرف المستأجر لكافة العمليات – القراءة والكتابة على حد سواء. كما يوجد نظام اختبار آلي لحماية تغييرات التعليمات البرمجية من الانحدارات والتلوث المحتمل للبيانات عبر المستأجرين.
معرف المستأجر “مرتبط ارتباطاً وثيقاً” بكل حساب مستخدم ويتم فرضه منطقياً من خلال عبارات “أين” الثابتة على استعلامات قاعدة البيانات والتدابير المكافئة للوصول إلى الملفات. لا يستطيع مستخدم النظام الأساسي تغيير جلسة العمل أو الحساب الخاص به أو إلغاء ربطه من معرّف المستأجر هذا. وبالتالي لا توجد إمكانية منطقية لمستخدم الحصول على إذن تسجيل الدخول تحت معرف مستأجر مختلف. حتى إذا حاولوا الوصول إلى الصفحات باستخدام معرف مستأجر مختلف، فإن النظام سيرفض الطلب بسبب عدم تسجيل حساب المستخدم لمعرف المستأجر المطلوب.
هل لديك خطة للاستجابة للحوادث؟
نعم، يتم الاحتفاظ بـ “وثيقة حية” تحدد الاستجابة للكوارث والحوادث
القوائم المرجعية وتفاصيل الاتصال ومرافق النظام الرئيسية لفهم الحوادث والاستجابة لها.
ما هو مستوى حماية الشبكة الذي يتم تنفيذه؟
نحن نستخدم بوابة تطبيق الويب Azures (موازن التحميل) وجدار الحماية من الجيل التالي لحماية شبكتنا من الأجهزة الظاهرية التي تعمل على Azure Cloud.
هل توفر المنصة تقارير عن قياسات أداء جودة الخدمة (استخدام الموارد، والإنتاجية، والتوافر، وما إلى ذلك)؟
لا يتم توفير هذه المقاييس للعملاء، باستثناء التوافر وتوقيت الاستجابة حسب صفحة الحالة الخاصة بنا على status.pingdom.com
هل يتم اختبار برنامج التعافي من الكوارث سنويًا على الأقل؟
نعم، فحوصات الاسترداد والأداء والاختبار سنويًا.
ما هو هدف وقت الاسترداد (RTO) وهدف نقطة الاسترداد (RPO) للنظام؟
وRTO هو 4 ساعات، مع RPO يجري 1 ساعة.
هل توفر النسخ الاحتياطي واستعادة الخطط للعملاء الأفراد؟
جميع الجوانب متعددة المستأجرين ، لذلك يتم أخذ النسخ الاحتياطية عبر قاعدة العملاء بأكملها. يتم تشغيل النسخ الاحتياطية للملفات الكاملة كل 24 ساعة وتستفيد من نقطة قاعدة بيانات Azure في النسخ الاحتياطية الزمنية التي يتم التقاطها كل 5 دقائق. يتم تخزين النسخ الاحتياطية على Dropbox Cloud بالإضافة إلى أجهزة Azure الظاهرية الزائدة عن الحاجة.
ما هو الحد الأقصى للوقت الذي يتم فيه الاحتفاظ بالنسخ الاحتياطية؟
يتم الاحتفاظ بالنسخ الاحتياطية نقطة في الوقت قاعدة البيانات لمدة 30 يوما، مع النسخ الاحتياطي ة ملف عام لمدة 90 يوما كحد أدنى.
ما هو وقت التحويل المتوقع لاستعادة البيانات؟
يجب طلب أي استعادة عميل في أي سيناريو غير كارثة وجدولة معنا. فترة التحول ما بين يوم عمل واحد ويومي عمل.
هل يمكن استعادة حساب كيان واحد دون التأثير على النظام الأساسي بأكمله؟
إذا كان استعادة سجل معين أو قطعة أثرية مطلوبة من قبل عميل، يمكن تنفيذ ذلك عبر الإنترنت عن طريق أساس كل طلب وهو عمل قابل للرسوم. لا يوجد أي تأثير على النظام الأساسي أو حساب العميل.
هو توافر عالية المقدمة – ط. ه. حيث يصبح مثيل ملقم واحد غير متوفر هل يتوفر مثيل آخر؟
يتم تشغيل مثيلات ملقم متعددة في كافة مستويات النظام من خلال الجهاز الظاهري Azure، مع معالجة “بوابة تطبيقات ويب” موازنة التحميل. يتم معالجة فشل مثيل ملقم داخل مركز البيانات بواسطة Azure WAG، مع إعادة تدوير مثيل المشكلة و/أو إزالته واستبداله بمثيل جديد.
هل يتم تخزين البيانات وإتاحتها في موقع آخر (مركز البيانات) لتلبية متطلبات التعافي من الكوارث؟
نعم. يتم نسخ جميع البيانات إلى مركز بيانات ثانٍ يختلف حسب الموقع الجغرافي بالإضافة إلى تخزين بيانات احتياطية على Dropbox Cloud Storage. .
هل عملية تجاوز الفشل عملية تحويل تلقائية/نشطة نشطة؟
يتم معالجة فشل مثيل ملقم داخل مركز البيانات الأساسي بواسطة موازنات تحميل Azure WAG، مع إعادة تدوير مثيل المشكلة و/أو إزالته واستبداله بمثيل جديد.
في حالة أن مركز البيانات بأكمله كان لديه فشل حرج ، فإن التحول إلى المركز الثانوي هو عملية يدوية ، حيث نحتاج إلى إجراء تقييم كامل للمشكلة أولاً لضمان عدم وجود حلول بسيطة للحفاظ على المركز الأساسي الحالي الوجود المتاحة. إذا تقرر أن الانتقال إلى المركز الثانوي مطلوب، سيتم بدء التبديل يدويًا لتحقيق أهداف الاسترداد المستهدفة.