Personal menu
بحث
لا يوجد منتجات فى سلة التسوق

سياسة الخصوصية و شروط الخدمة

 سياسة الخصوصية و شروط الخدمة لموقع و تطبيق InfinitySy

تاريخ: 25-09-2024

1. المعلومات التي نجمعها

في InfinitySy ، نلتزم بحماية معلوماتك الشخصية. توضح هذه القسم الأنواع المحددة من المعلومات التي نجمعها من المستخدمين، وطرق الجمع، والأغراض وراء ذلك.

1.1  المعلومات الشخصية

نجمع الأنواع التالية من المعلومات الشخصية:

- معلومات تعريفية:

  - الاسم: الاسم الأول واسم العائلة

  - عنوان البريد الإلكتروني: بريد إلكتروني صالح لإنشاء الحساب والتواصل

  - رقم الهاتف: رقم الاتصال للدعم والتحقق

  - العنوان البريدي: عنوان الشارع للفوترة وتوصيل الخدمة

- معلومات الحساب:

  - اسم المستخدم: معرف فريد لحسابات المستخدمين

  - كلمة المرور: كلمة مرور مشفرة لأمان الحساب

  - تفاصيل الملف الشخصي: معلومات إضافية يقدمها المستخدمون للتخصيص

- معلومات الدفع:

  - تفاصيل بطاقة الائتمان: رقم البطاقة، تاريخ انتهاء الصلاحية، CVV (مخزنة بشكل آمن)

  - عنوان الفوترة: العنوان المرتبط بمعالجة الدفع

  - سجل المعاملات: سجلات المشتريات والاشتراكات

1.2  المعلومات غير الشخصية

نجمع أيضًا معلومات غير شخصية، والتي تشمل:

- بيانات الاستخدام:

  - أوقات الوصول: التواريخ والأوقات التي تصل فيها إلى خدماتنا

  - الصفحات المعروضة: الصفحات أو الميزات المحددة التي تتفاعل معها

  - مدة الجلسة: الوقت المستغرق على منصتنا خلال كل زيارة

- معلومات الجهاز:

  - عنوان IP: علامة رقمية مخصصة لجهازك

  - نوع المتصفح: نوع متصفح الويب المستخدم (مثل: Chrome، Safari)

  - نظام التشغيل: إصدار نظام التشغيل (مثل: Windows، macOS، Android)

- ملفات تعريف الارتباط وتقنيات التتبع:

  - ملفات تعريف الارتباط: ملفات بيانات صغيرة مخزنة على جهازك تتعقب التفضيلات

  - إشارات الويب: ملفات رسومية صغيرة تستخدم لمراقبة سلوك المستخدم

1.3  طرق الجمع

نستخدم عدة طرق لجمع المعلومات:

- الجمع المباشر:

  - النماذج: نماذج التسجيل، الاستطلاعات، ونماذج التعليقات

  - الاتصالات: البريد الإلكتروني، الدردشات، وتفاعلات دعم العملاء

- التتبع التلقائي:

  - ملفات تعريف الارتباط: البيانات المجمعة تلقائيًا عند زيارة موقعنا

  - أدوات التحليل: أدوات مثل Google Analytics التي تتعقب سلوك المستخدم

- المصادر الخارجية:

  - مقدمو الخدمة: معلومات من معالجي الدفع وشركاء التسويق

  - المصادر العامة: بيانات من وسائل التواصل الاجتماعي أو قواعد البيانات العامة المستخدمة للتحقق

1.4  أغراض جمع المعلومات

نجمع المعلومات للأغراض التالية:

- تقديم الخدمة:

  - لإنشاء وإدارة حسابات المستخدمين

  - لتقديم دعم العملاء ومعالجة الاستفسارات

- التواصل:

  - لإرسال إشعارات وتحديثات متعلقة بالحساب

  - لإبلاغ المستخدمين بتغييرات الخدمة أو العروض

- التسويق:

  - لإرسال النشرات الإخبارية، العروض، والمواد الترويجية (بموافقة)

  - لإجراء إعلانات مستهدفة بناءً على تفضيلات المستخدم

- البحث والتطوير:

  - لتحسين خدماتنا بناءً على تعليقات المستخدمين وأنماط الاستخدام

  - لإجراء أبحاث سوق وتحليل

- الامتثال:

  - للامتثال للتشريعات والالتزامات القانونية

  - لحماية حقوقنا ومنع الاحتيال

1.5  موافقة المستخدم

من خلال تقديم معلوماتك الشخصية، فإنك توافق على ممارساتنا:

- الموافقة المستنيرة:

  - أنت تعترف بفهم أنواع البيانات التي نجمعها واستخداماتها.

- سحب الموافقة:

  - يمكنك سحب موافقتك في أي وقت عن طريق الاتصال بنا، مما قد يحد من وصولك إلى بعض الميزات.

2. حماية البيانات

في InfinitySy ، نعطي الأولوية لحماية معلوماتك الشخصية. توضح هذه القسم الإجراءات التي نتخذها لحماية بياناتك وضمان الامتثال للتشريعات ذات الصلة لحماية البيانات.

2.1  تدابير أمان البيانات

ننفذ مجموعة متنوعة من تدابير الأمان لحماية معلوماتك:

- التشفير:

  - نستخدم بروتوكولات التشفير المعتمدة في الصناعة (مثل: AES-256) لتأمين البيانات الحساسة أثناء النقل والتخزين.

- التحكم في الوصول:

  - يتم تقييد الوصول إلى المعلومات الشخصية على الأفراد المصرح لهم فقط. نستخدم تحكمات الوصول المعتمدة على الأدوار لضمان أن الموظفين يمكنهم الوصول فقط إلى البيانات اللازمة لوظائفهم.

- التخزين الآمن:

  - يتم تخزين المعلومات الشخصية على خوادم آمنة مع جدران نارية وأنظمة كشف التسلل لمنع الوصول غير المصرح به.

- التدقيق الأمني المنتظم:

  - نقوم بإجراء تدقيقات أمنية دورية وتقييمات للثغرات لتحديد وتخفيف المخاطر المحتملة.

2.2  تقليل البيانات

نلتزم بمبدأ تقليل البيانات:

- جمع محدود:

  - نجمع فقط البيانات اللازمة لتحقيق الأغراض الموضحة في سياسة الخصوصية الخاصة بنا.

- سياسة الاحتفاظ:

  - يتم الاحتفاظ بالمعلومات الشخصية فقط طالما كان ذلك ضروريًا للأغراض التي تم جمعها من أجلها أو كما هو مطلوب بموجب القانون.

2.3  حقوق المستخدمين

نحترم ونيسر حقوق المستخدمين فيما يتعلق ببياناتهم:

- الوصول والتصحيح:

  - يحق للمستخدمين الوصول إلى معلوماتهم الشخصية وطلب تصحيحات إذا تم العثور على أي معلومات غير دقيقة.

- الحذف والتقييد:

  - يمكن للمستخدمين طلب حذف بياناتهم الشخصية أو تقييد معالجتها في ظل ظروف معينة.

- قابلية نقل البيانات:

  - يمكن للمستخدمين طلب بياناتهم بتنسيق منظم وشائع الاستخدام وقابل للقراءة آليًا لاستخدامهم أو نقلها إلى خدمة أخرى.

2.4  الامتثال للتشريعات

نمتثل للتشريعات المعمول بها لحماية البيانات:

  - نلتزم بمتطلبات اللائحة العامة لحماية البيانات، بما في ذلك الحصول على موافقة صريحة لمعالجة البيانات وتوفير الحق في سحب الموافقة.

2.5  استجابة خرق البيانات

في حالة حدوث خرق للبيانات، لدينا خطة استجابة جاهزة:

- فريق استجابة الحوادث:

  - فريق مخصص مسؤول عن إدارة حوادث خرق البيانات وضمان التواصل الفوري مع المستخدمين المتضررين.

- إجراءات الإخطار:

  - سنقوم بإخطار المستخدمين المتضررين في أقرب وقت ممكن في حالة حدوث خرق للبيانات يشكل خطرًا على حقوقهم وحرياتهم، وفقًا للمتطلبات القانونية.

3. سياسة الاستخدام المقبول

3.1  الامتثال للقوانين

يجب على مستخدمي خدمات InfinitySy  الامتثال لجميع القوانين واللوائح المعمول بها. ويشمل ذلك، ولكن لا يقتصر على:

- قوانين الملكية الفكرية:

  - حقوق الطبع والنشر: يجب ألا يقوم المستخدمون باستنساخ أو توزيع أو عرض المواد المحمية بحقوق الطبع والنشر دون إذن من مالك حقوق الطبع والنشر.

  - العلامات التجارية: يجب ألا يستخدم المستخدمون أي علامات تجارية أو علامات خدمات دون تفويض، وينبغي عليهم احترام حقوق حاملي العلامات التجارية.

-  منتج غير مخصص او مجمرك: يجب على المستخدمين عدم عرض أي عناصر أو منتجات غير مخصصة أو تتعارض مع قوانين وأنظمة التجارة المحلية.

ملاحظة: إذا لم يتم الامتثال الكامل لأي من القوانين المذكورة أعلاه، فإن المخاطر تقع بالكامل على العميل، ولن تكون الشركة مسؤولة عن أي انتهاكات.

- قوانين حماية البيانات:

  - يجب معالجة البيانات الشخصية بشكل قانوني وشفاف ولأغراض محددة. يجب على المستخدمين الحصول على موافقة قبل جمع البيانات الشخصية.

  - يجب على المستخدمين أن يكونوا على دراية بحقوقهم المتعلقة بالبيانات الشخصية، بما في ذلك الحق في معرفة البيانات الشخصية التي يتم جمعها والحق في طلب الحذف.

- قوانين التحكم في الصادرات:

  - يجب على المستخدمين الامتثال للقوانين التي تحكم تصدير البرمجيات والتكنولوجيا. يشمل ذلك القيود على تصدير التقنيات الحساسة إلى دول أو كيانات معينة.

- قوانين مكافحة البريد المزعج:

  - يجب على المستخدمين الالتزام بقانون CAN-SPAM واللوائح المماثلة، والتي تحظر إرسال رسائل بريد إلكتروني تجارية غير مرغوب فيها. يجب على المستخدمين توفير خيار واضح للتخلص في جميع الاتصالات.

- قوانين حماية المستهلك:

  - يجب على المستخدمين عدم الانخراط في ممارسات مضللة أو خادعة في اتصالاتهم أو معاملاتهم.

3.2  الأنشطة المحظورة

يُحظر على المستخدمين الانخراط في الأنشطة التالية عند استخدام خدمات InfinitySy :

- الأنشطة غير القانونية:

  - الانخراط في أي أنشطة تنتهك القوانين المحلية مثل:

    - الأنشطة الاحتيالية (مثل: سرقة الهوية، احتيال بطاقة الائتمان).

    - توزيع المواد أو المواد غير القانونية.

- المضايقة والتهديدات:

  - استخدام المنصة لمضايقة أو تخويف أو تهديد الآخرين، بما في ذلك:

    - التنمر الإلكتروني: إرسال رسائل مسيئة أو فظة أو مهينة بشكل متكرر.

    - المراقبة: مراقبة أو متابعة شخص ما عبر الإنترنت دون موافقته.

- البريد المزعج والتصيد:

  - إرسال رسائل بريد إلكتروني أو رسائل غير مرغوب فيها، بما في ذلك:

    - رسائل بريد إلكتروني جماعية تروّج لمنتجات أو خدمات دون موافقة المستخدم.

    - محاولات التصيد للحصول على معلومات حساسة (مثل: كلمات المرور، أرقام بطاقات الائتمان) عن طريق التظاهر بأنك كيان موثوق.

- توزيع البرمجيات الخبيثة:

  - إدخال برامج ضارة، مثل:

    - الفيروسات، الديدان، أو أحصنة طروادة التي يمكن أن تلحق الضرر بأجهزة أو شبكات المستخدمين.

    - برامج الفدية التي تقفل المستخدمين خارج أجهزتهم حتى يتم دفع فدية.

- التحايل:

  - تمثيل النفس بشكل غير صحيح أو الادعاء بشكل كاذب بالارتباط بشخص أو منظمة أخرى، بما في ذلك:

    - إنشاء حسابات مزيفة لخداع الآخرين.

    - استخدام هوية شخص آخر للوصول إلى مناطق محظورة.

- الوصول غير المصرح به:

  - محاولة الوصول إلى حسابات أو أنظمة أو شبكات أو استخدامها دون تفويض، بما في ذلك:

    - اختراق الحسابات أو الأنظمة.

    - استخدام أدوات آلية لتخمين كلمات المرور.

- تعطيل الخدمات:

  - الانخراط في أنشطة تعطل أو تتداخل مع الأداء الطبيعي للخدمات، مثل:

    - هجمات حجب الخدمة التي تهدف إلى إغراق الخوادم.

    - العبث بحركة مرور الشبكة أو البيانات.

- مشاركة المحتوى غير المناسب:

  - نشر أو مشاركة محتوى غير لائق أو مسيء أو غير مناسب، بما في ذلك:

    - خطاب الكراهية، المواد الإباحية، أو العنف الرسومي.

    - المحتوى الذي يروّج للأنشطة غير القانونية أو الانتحار.

4. سياسات المستخدمين

4.1  أمان الحساب

لضمان أمان وسلامة حسابات المستخدمين، تقوم InfinitySy  بتنفيذ التدابير والإرشادات التالية:

- كلمات مرور قوية:

  - يجب على المستخدمين إنشاء كلمات مرور قوية تتكون من 12 حرفًا على الأقل وتتضمن مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة.

  - يُشجع المستخدمون على تغيير كلمات مرورهم بانتظام وتجنب استخدام معلومات يسهل تخمينها، مثل تواريخ الميلاد أو العبارات الشائعة.

- المصادقة الثنائية (2FA):

  - يُشجع بشدة على تمكين المصادقة الثنائية كطبقة أمان إضافية. قد يتضمن ذلك تلقي رمز تحقق عبر الرسائل القصيرة أو استخدام تطبيق مصادقة.

- مراقبة الحساب:

  - يجب على المستخدمين مراقبة نشاط حساباتهم بانتظام بحثًا عن أي وصول غير مصرح به أو سلوك مريب.

  - إذا تم اكتشاف أي نشاط غير عادي، يجب على المستخدمين الإبلاغ عنه على الفور لفريق دعم InfinitySy .

- سرية بيانات الاعتماد:

  - يجب على المستخدمين الحفاظ على سرية بيانات اعتماد تسجيل الدخول وعدم مشاركتها مع أي شخص.

  - إذا كان المستخدم يشتبه في أن بيانات اعتماده قد تم اختراقها، يجب عليه تغيير كلمة المرور على الفور وإبلاغ InfinitySy .

- أمان الجهاز:

  - يجب على المستخدمين التأكد من أن أجهزتهم آمنة باستخدام برامج مكافحة الفيروسات المحدثة وتمكين جدران الحماية.

  - تجنب الوصول إلى الحسابات على الشبكات العامة دون استخدام شبكة افتراضية خاصة (VPN) لحماية البيانات من الاعتراض المحتمل.

4.2 مسؤولية المحتوى

يكون المستخدمون مسؤولين عن المحتوى الذي ينشئونه ويشاركونه وينشرونه أثناء استخدام خدمات InfinitySy . يشمل ذلك:

- ملكية المحتوى:

  - يجب على المستخدمين التأكد من أن لديهم الحق في نشر أي محتوى يشاركونه، بما في ذلك النصوص والصور ومقاطع الفيديو والمواد الأخرى. يعني ذلك الحصول على الأذونات اللازمة إذا لم يتم إنشاء المحتوى أصلاً من قبل المستخدم.

- الامتثال للقوانين:

  - يجب على المستخدمين الامتثال لجميع القوانين واللوائح المعمول بها بشأن المحتوى الذي يشاركونه، بما في ذلك قوانين حقوق الطبع والنشر، قوانين العلامات التجارية، والقوانين ضد خطاب الكراهية أو التشهير.

- المحتوى المحظور:

  - يُحظر على المستخدمين نشر أو مشاركة محتوى يكون:

    - غير قانوني: محتوى ينتهك أي قوانين محلية.

    - فاحش أو مسيء: مواد إباحية أو ذات طابع جنسي صريح، أو تروّج للعنف والكراهية.

    - مضلل أو كاذب: معلومات مضللة أو خداعية عمدًا.

- احترام الآخرين:

  - يجب على المستخدمين احترام حقوق ومشاعر الآخرين عند نشر المحتوى. يشمل ذلك تجنب المضايقة أو التهديدات أو التنمر.

  - يجب على المستخدمين عدم مشاركة معلومات شخصية عن الآخرين دون موافقتهم، بما في ذلك العناوين وأرقام الهواتف أو أي معلومات حساسة أخرى.

- الإبلاغ عن الانتهاكات:

  - يُشجع المستخدمون على الإبلاغ عن أي محتوى ينتهك هذه الإرشادات أو غير مناسب. ستقوم InfinitySy  بمراجعة التقارير واتخاذ الإجراءات المناسبة، والتي قد تشمل إزالة المحتوى أو تعليق الحسابات.

5. تدابير مكافحة الفيروسات

5.1  الغرض

الغرض من تنفيذ تدابير مكافحة الفيروسات هو حماية أنظمة InfinitySy  والشبكات وبيانات المستخدمين من البرمجيات الضارة والفيروسات وغيرها من التهديدات الإلكترونية. هذه التدابير ضرورية للحفاظ على سلامة المعلومات وسريتها وتوافرها.

5.2  برنامج مكافحة الفيروسات

- اختيار البرنامج:

  - تستخدم InfinitySy  برامج مكافحة فيروسات معتمدة في الصناعة يتم تحديثها بانتظام لاكتشاف وتحييد أحدث التهديدات. يجب أن يقدم البرنامج ميزات مثل الفحص في الوقت الحقيقي، التحديثات التلقائية، وإزالة البرمجيات الضارة.

- متطلبات التثبيت:

  - يجب أن تحتوي جميع الأجهزة التي تصل إلى شبكة InfinitySy ، بما في ذلك أجهزة الكمبيوتر المكتبية، وأجهزة الكمبيوتر المحمولة، والأجهزة المحمولة، على برامج مكافحة الفيروسات المعتمدة مثبتة وقيد التشغيل.

- الامتثال للتراخيص:

  - يجب على المؤسسة التأكد من أن جميع برامج مكافحة الفيروسات مرخصة بشكل صحيح وتلتزم باتفاقيات المورد.

5.3  التحديثات المنتظمة

- التحديثات التلقائية:

  - يجب تكوين برامج مكافحة الفيروسات لاستقبال التحديثات التلقائية لضمان تطبيق أحدث تعريفات الفيروسات وتصحيحات الأمان دون تأخير.

- الفحوصات اليدوية:

  - بالإضافة إلى التحديثات التلقائية، يجب على المستخدمين إجراء فحوصات يدوية للتأكد من أن برامج مكافحة الفيروسات محدثة، خاصة بعد التحديثات أو التثبيتات الكبيرة للبرامج.

5.4  الفحوصات المجدولة

- الفحوصات اليومية:

  - يجب ضبط جميع الأجهزة لإجراء فحوصات كاملة للنظام مرة واحدة على الأقل يوميًا لاكتشاف وإزالة أي تهديدات محتملة.

- الفحص عند الطلب:

  - يجب أن يكون لدى المستخدمين القدرة على إجراء فحوصات عند الطلب في أي وقت، خاصة بعد تنزيل ملفات من الإنترنت أو فتح مرفقات البريد الإلكتروني.

5.5  مسؤوليات المستخدمين

- الوعي والتدريب:

  - يجب أن يتلقى المستخدمون تدريبًا على التعرف على التهديدات المحتملة، مثل رسائل البريد الإلكتروني المقرصنة أو التنزيلات المشبوهة، وأهمية الحفاظ على حماية مكافحة الفيروسات المحدثة.

- الإبلاغ عن الحوادث:

  - يُطلب من المستخدمين الإبلاغ عن أي تهديدات مكتشفة، أو سلوك غير عادي، أو تنبيهات لمكافحة الفيروسات إلى قسم تكنولوجيا المعلومات على الفور للتحقيق والاستجابة.

- تجنب تعطيل مكافحة الفيروسات:

  - يجب على المستخدمين عدم تعطيل أو إلغاء تثبيت برامج مكافحة الفيروسات دون موافقة مسبقة من قسم تكنولوجيا المعلومات. يجب توثيق أي استثناءات وتبريرها.

5.6  استجابة الحوادث

- بروتوكول استجابة التهديدات:

  - في حالة اكتشاف إصابة بالبرمجيات الضارة، تحتوي المؤسسة على بروتوكول استجابة للحوادث محدد يتضمن:

    - عزل الجهاز المتأثر عن الشبكة لمنع انتشار البرمجيات الضارة.

    - إجراء فحص كامل للنظام باستخدام برنامج مكافحة الفيروسات لإزالة التهديد.

    - الإبلاغ عن الحادث لفريق أمان تكنولوجيا المعلومات للتحليل والتوثيق.

- مراجعة ما بعد الحادث:

  - بعد الحادث، سيتم إجراء مراجعة لتحديد السبب، وتقييم فعالية التدابير الحالية، وتنفيذ أي تغييرات ضرورية لتحسين الأمان.

5.7  الامتثال والتدقيق

- التدقيق المنتظم:

  - ستقوم المؤسسة بإجراء تدقيقات منتظمة لتثبيت برامج مكافحة الفيروسات، وتكوينها، والامتثال لهذه السياسات لضمان الفعالية والامتثال.

- مراجعة السياسة:

  - سيتم مراجعة هذه السياسة الخاصة بتدابير مكافحة الفيروسات سنويًا أو كلما كانت هناك تغييرات كبيرة في التكنولوجيا أو مشهد التهديدات لضمان استمرار ملاءمتها وفعاليتها.

6. أمان الشبكة

6.1  الغرض

الغرض من تدابير أمان الشبكة هو حماية سلامة وسرية وتوافر البيانات المنقولة عبر شبكة InfinitySy . يشمل ذلك تنفيذ استراتيجيات وتقنيات متنوعة للحماية من الوصول غير المصرح به، وخرق البيانات، وغيرها من التهديدات الإلكترونية.

6.2  سياسات أمان الشبكة

- التحكم في الوصول:

  - يجب أن يكون الوصول إلى موارد الشبكة الحساسة مقتصرًا على الأفراد المصرح لهم فقط. يجب تعيين امتيازات الوصول بناءً على مبدأ أقل امتياز، مما يضمن أن المستخدمين لديهم فقط الأذونات اللازمة لأدوارهم.

- تقسيم الشبكة:

  - يجب تقسيم الشبكة إلى مناطق متميزة (مثل: ضيف، داخلي، وبيانات حساسة) للحد من الوصول وتقليل مخاطر خرق البيانات. يجب أن تحتوي كل منطقة على تدابير أمان خاصة بها.

6.3  جدران الحماية

- تنفيذ جدران الحماية:

  - يجب نشر جدران الحماية عند حدود الشبكة لمراقبة والتحكم في حركة المرور الواردة والصادرة بناءً على قواعد الأمان المحددة مسبقًا.

- إدارة التكوين:

  - يجب تكوين جدران الحماية لحظر الوصول غير المصرح به بينما تسمح بحركة المرور الشرعية. يجب إجراء مراجعات وتحديثات منتظمة لقواعد جدران الحماية للتكيف مع التهديدات الجديدة.

6.4  أنظمة كشف ومنع التسلل (IDPS)

- نشر IDPS:

  - يجب تنفيذ أنظمة كشف ومنع التسلل لمراقبة حركة المرور الشبكية بحثًا عن نشاط مشبوه والاستجابة تلقائيًا للتهديدات المحتملة.

- التنبيه والإبلاغ:

  - يجب تكوين IDPS لإرسال تنبيهات عن التسللات أو الشذوذ المكتشفة، ويجب أن تكون هناك آلية للإبلاغ لفِرق استجابة الحوادث.

6.5  الشبكة الخاصة الافتراضية (VPN)

- استخدام VPN:

  - يجب استخدام شبكة خاصة افتراضية (VPN) لتأمين الوصول عن بُعد إلى الشبكة الداخلية للمؤسسة. تقوم VPN بتشفير البيانات المنقولة عبر الإنترنت، مما يحميها من الاعتراض.

- مصادقة المستخدم:

  - يجب استخدام طرق مصادقة قوية (مثل: المصادقة متعددة العوامل) للمستخدمين المتصلين عبر VPN لضمان أن الأفراد المصرح لهم فقط يمكنهم الوصول إلى الشبكة.

6.6  أمان الشبكة اللاسلكية

- بروتوكولات Wi-Fi الآمنة:

  - يجب أن تستخدم جميع الشبكات اللاسلكية بروتوكولات آمنة (مثل: WPA3) لتشفير البيانات المنقولة عبر الهواء. يجب تجنب الشبكات المفتوحة أو ذات الأمان الضعيف.

- عزل الشبكة الضيفية:

  - يجب إنشاء شبكة ضيفية منفصلة للزوار، دون الوصول إلى موارد الشبكة الداخلية. يجب أن تحتوي هذه الشبكة على تدابير أمان خاصة بها.

6.7  تشفير البيانات

- تشفير البيانات الحساسة:

  - يجب تشفير البيانات الحساسة المنقولة عبر الشبكة باستخدام معايير تشفير قوية (مثل: AES-256) لحمايتها من الوصول غير المصرح به.

- التشفير من النهاية إلى النهاية:

  - حيثما كان ذلك ممكنًا، يجب استخدام التشفير من النهاية إلى النهاية لتأمين الاتصالات بين المستخدمين والخدمات.

6.8  المراقبة والتسجيل

- مراقبة حركة مرور الشبكة:

  - يجب إجراء مراقبة مستمرة لحركة مرور الشبكة لاكتشاف النشاط المريب، ومحاولات الوصول غير المصرح به، وغيرها من الحوادث الأمنية.

- التسجيل والاحتفاظ:

  - يجب الاحتفاظ بسجلات نشاط الشبكة لفترة محددة (مثل: 90 يومًا) لتسهيل التحقيقات في الحوادث وتدقيقات الامتثال. يجب حماية بيانات السجل من العبث.

6.9  استجابة الحوادث

- خطة استجابة الحوادث:

  - يجب إنشاء خطة استجابة للحوادث لتحديد الإجراءات المتبعة للاستجابة لحوادث أمان الشبكة. يشمل ذلك التعرف على الحادث، احتوائه، القضاء عليه، الاستعادة، والدروس المستفادة.

- تدريبات منتظمة:

  - يجب إجراء تدريبات ومحاكاة منتظمة لاختبار فعالية خطة استجابة الحوادث وضمان أن الموظفين على دراية بأدوارهم أثناء الحادث.

6.10 الامتثال والتدقيق

- تدقيقات الأمان المنتظمة:

  - يجب إجراء تدقيقات منتظمة للأمان وتقييمات للبنية التحتية للشبكة لتحديد الثغرات وضمان الامتثال لسياسات الأمان.

- مراجعة السياسة:

  - يجب مراجعة سياسة أمان الشبكة وتحديثها سنويًا أو حسب الحاجة استجابةً للتغييرات في التكنولوجيا أو اللوائح أو مشهد التهديدات.

7. مشاركة بيانات الطرف الثالث

7.1  مقدمي الخدمة

- التعريف والغرض: قد تشارك InfinitySy  البيانات الشخصية مع مقدمي خدمات من طرف ثالث للمساعدة في تقديم الخدمات ودعم العمليات (مثل: خدمات التخزين السحابي، معالجات الدفع).

- العناية الواجبة: تقوم InfinitySy  بإجراء العناية الواجبة للتأكد من أن مقدمي الخدمات لديهم تدابير أمان كافية لحماية المعلومات الشخصية.

- اتفاقيات معالجة البيانات: يجب على مقدمي الخدمات توقيع اتفاقيات معالجة بيانات توضح شروط مشاركة البيانات، بما في ذلك:

  - الغرض من معالجة البيانات.

  - أنواع البيانات المشتركة.

  - تدابير الأمان لحماية البيانات.

  - سياسات الاحتفاظ بالبيانات وحذفها.

- تحديد الاستخدام: يُصرح لمقدمي الخدمات باستخدام البيانات الشخصية فقط للأغراض المحددة في الاتفاقية ولا يجوز لهم استخدامها لأغراضهم الخاصة أو مشاركتها مع الآخرين دون موافقة.

7.2  الامتثال القانوني

- الامتثال للقوانين: قد تشارك InfinitySy  البيانات الشخصية مع أطراف ثالثة حسب ما يتطلبه القانون أو استجابة لطلبات قانونية صحيحة.

- حماية الحقوق: قد تُشارك البيانات الشخصية لحماية حقوق InfinitySy  أو مستخدميها أو الآخرين، بما في ذلك:

  - منع الاحتيال.

  - الرد على المطالبات أو النزاعات القانونية.

- الإخطار: ستقوم InfinitySy ، كلما كان ذلك ممكنًا، بإخطار المستخدمين بأي طلبات قانونية للحصول على بياناتهم، ما لم يُحظر ذلك بموجب القانون أو في حالات الطوارئ.

7.3  نقل الأعمال

- الاندماجات والاستحواذات: في حالة الاندماج أو الاستحواذ أو بيع جميع أو جزء من أصول InfinitySy ، قد تُنقل البيانات الشخصية كجزء من تلك الصفقة التجارية. سيتم إخطار المستخدمين بأي تغير في ملكية أو استخدام بياناتهم الشخصية.

- العناية الواجبة في النقل: خلال عمليات نقل الأعمال، ستضمن InfinitySy  وجود حماية كافية لحماية البيانات الشخصية.

- حقوق المستخدمين: سيتم إبلاغ المستخدمين بأي تغييرات في التعامل مع بياناتهم الشخصية نتيجة لعمليات نقل الأعمال، بما في ذلك حقوقهم المتعلقة بالوصول إلى البيانات وتصحيحها وحذفها.

8. النسخ الاحتياطي للبيانات

8.1  الغرض

تهدف إجراءات النسخ الاحتياطي للبيانات إلى ضمان سلامة وتوافر واسترجاع البيانات الحيوية في حالة فقدان البيانات بسبب الحذف العرضي، أو عطل الأجهزة، أو الهجمات الإلكترونية، أو الكوارث الطبيعية.

8.2  سياسة النسخ الاحتياطي

- نطاق النسخ الاحتياطي: يجب تضمين جميع البيانات الحيوية، بما في ذلك بيانات المستخدم، وتكوينات النظام، وبيانات التطبيقات، وسجلات الأعمال، في عملية النسخ الاحتياطي.

- تكرار النسخ الاحتياطي: يجب إجراء النسخ الاحتياطي بانتظام وفقًا للجدول التالي:

  - النسخ الاحتياطي اليومي: نسخ احتياطي تزايدي لجميع البيانات لالتقاط التغييرات التي تمت منذ آخر نسخة احتياطية.

  - النسخ الاحتياطي الأسبوعي: نسخ احتياطي كامل لجميع البيانات لضمان توفر مجموعة بيانات كاملة للاسترجاع.

- فترة الاحتفاظ: يجب الاحتفاظ بنسخ البيانات الاحتياطية لفترة محددة، تتراوح عادة من 30 يومًا إلى سنة واحدة، حسب المتطلبات التنظيمية واحتياجات العمل. بعد هذه الفترة، يجب حذف النسخ الاحتياطية بشكل آمن.

8.3  طرق النسخ الاحتياطي

- النسخ الاحتياطي في الموقع: يجب تخزين النسخ الاحتياطية المحلية على خوادم أو أجهزة تخزين مخصصة وآمنة داخل منشآت المؤسسة. تتيح هذه النسخ الاحتياطية استعادة سريعة في حالة فقدان البيانات.

- النسخ الاحتياطي خارج الموقع: يجب الحفاظ على النسخ الاحتياطية خارج الموقع في موقع آمن بعيد عن مركز البيانات الرئيسي لحماية البيانات من الكوارث الفيزيائية (مثل: الحرائق، الفيضانات). يمكن أن تشمل ذلك التخزين السحابي أو مرافق النسخ الاحتياطي المخصصة.

- النسخ الاحتياطي السحابي: يمكن أن تعزز حلول النسخ الاحتياطي السحابي من تكرار البيانات وسهولة الوصول. يجب تشفير البيانات أثناء النقل والتخزين لحماية المعلومات الحساسة.

8.4  أمان النسخ الاحتياطي

- التشفير: يجب تشفير جميع بيانات النسخ الاحتياطي لحماية ضد الوصول غير المصرح به. يشمل ذلك البيانات المخزنة والبيانات المتنقلة.

- التحكم في الوصول: يجب أن يُقتصر الوصول إلى أنظمة النسخ الاحتياطي والبيانات على الأفراد المصرح لهم فقط. يجب إدارة أذونات المستخدمين لضمان أن أولئك الذين يحتاجون إلى الوصول لأدوارهم فقط يمكنهم استرداد أو تعديل بيانات النسخ الاحتياطي.

8.5  الاختبار والتحقق

- الاختبار المنتظم: يجب اختبار أنظمة وإجراءات النسخ الاحتياطي بانتظام (مثل: ربع سنوي) لضمان إمكانية استعادة البيانات بنجاح. يشمل ذلك إجراء استعادة تجريبية للبيانات الحيوية للتحقق من سلامتها وإمكانية الوصول إليها.

- إجراءات التحقق: يجب أن تكون هناك إجراءات للتحقق من أن النسخ الاحتياطية كاملة وخالية من الأخطاء. قد يشمل ذلك فحص السجلات، وإجراء تحقق من التجزئة، وتأكيد سلامة البيانات.

8.6  استجابة الحوادث والتعافي

- إجراءات الاستعادة: يجب تحديد إجراءات واضحة لاستعادة البيانات في حالة فقدان البيانات. يشمل ذلك:

  - خطوات تحديد الفقد.

  - إجراءات بدء عملية الاستعادة.

  - بروتوكولات التواصل لإبلاغ المعنيين.

- إدارة فترة التعطل: يجب وضع استراتيجيات لتقليل فترة التعطل أثناء الاستعادة. قد يشمل ذلك إعطاء الأولوية للأنظمة والبيانات الحيوية للاستعادة لضمان استمرارية الأعمال.

8.7  الامتثال والتدقيق

- الامتثال التنظيمي: يجب أن تتوافق ممارسات النسخ الاحتياطي مع القوانين واللوائح ذات الصلة، بما في ذلك قوانين حماية البيانات والخصوصية.

- سجلات التدقيق: يجب الاحتفاظ بسجلات عمليات النسخ الاحتياطي، بما في ذلك التواريخ والأوقات والأشخاص المعنيين في عمليات النسخ الاحتياطي والاستعادة، لتسهيل عمليات التدقيق وضمان المساءلة.

8.8  التحسين المستمر

- المراجعة والتحديث: يجب مراجعة سياسة النسخ الاحتياطي وتحديثها بانتظام (على الأقل سنويًا) لتضمين التحسينات بناءً على التقدم التكنولوجي، وتغييرات الأعمال، والدروس المستفادة من الحوادث.

9. الأمان الفيزيائي

9.1  الغرض

تهدف تدابير الأمان الفيزيائي إلى حماية الأصول الفيزيائية للمنظمة، بما في ذلك المرافق، والمعدات، والبيانات الحساسة، من الوصول غير المصرح به، والأضرار، والسرقة، وغيرها من المخاطر.

9.2  التحكم في الوصول

- الوصول المصرح به: يجب تقييد الوصول إلى المرافق الفيزيائية على الأفراد المصرح لهم فقط. يشمل ذلك الموظفين، والمقاولين، والزوار الذين لديهم سبب مشروع لدخول المناطق الآمنة.

- بطاقات التعريف: يجب على جميع الأفراد ارتداء بطاقات تعريف واضحة أثناء وجودهم في الموقع. يجب أن تتضمن البطاقات اسم الفرد، وصورته، ومستوى الوصول.

- إدارة الزوار: يجب الحفاظ على سجل للزوار لتتبع وصول غير الموظفين. يجب تسجيل دخول الزوار وخروجهم، ويجب مرافقتهم من قبل أفراد مخولين أثناء وجودهم في الموقع.

9.3  أمان المرافق

- أمان المحيط: يجب تثبيت حواجز فيزيائية، مثل الأسوار، والأبواب، والجدران، حول المرافق لردع الوصول غير المصرح به. يجب مراقبة هذه المناطق بواسطة كاميرات المراقبة.

- أنظمة التحكم في الدخول: يجب تجهيز نقاط الدخول بأنظمة التحكم في الوصول الإلكترونية (مثل: بطاقات المفاتيح، وكاشفات البصمة) لمراقبة وتقييد الدخول إلى المناطق الحساسة.

- الأفراد الأمنيون: يجب أن يكون هناك أفراد أمن مدربون موجودون في الموقع لمراقبة نقاط الدخول، والاستجابة للحوادث، وإجراء دوريات منتظمة في المرافق.

9.4  التحكم البيئي

- إجراءات السلامة من الحرائق: يجب تثبيت أجهزة إنذار الحرائق، وكاشفات الدخان، وأنظمة إخماد الحرائق وصيانتها بانتظام. يجب أن تكون مسارات الخروج الطارئة محددة بوضوح ومتاحة.

- التحكم في المناخ: يجب تنفيذ أنظمة التحكم البيئي، مثل أنظمة التدفئة، والتهوية، وتكييف الهواء (HVAC) لحماية المعدات الحساسة من الأضرار بسبب الحرارة الزائدة أو الرطوبة.

- منع الفيضانات والأضرار المائية: يجب تصميم وصيانة المرافق لتقليل المخاطر الناتجة عن الفيضانات. يشمل ذلك الصرف المناسب، والعزل المائي، ووضع المعدات الحيوية بعيدًا عن مصادر المياه المحتملة.

9.5  أمان المعدات

- التخزين الآمن: يجب أن يتم الاحتفاظ بالمعدات الحساسة وأجهزة تخزين البيانات (مثل: الخوادم، ومحركات النسخ الاحتياطي) في مناطق آمنة ذات وصول محدود. يجب استخدام خزائن قابلة للقفل أو غرف خوادم.

- تتبع الأصول: يجب أن تكون هناك نظام إدارة للأصول لتتبع موقع وحالة الأصول الفيزيائية. يجب إجراء فحوصات جرد منتظمة لضمان المساءلة.

9.6  التخلص من البيانات

- إجراءات التخلص الآمن: يجب وضع إجراءات للتخلص الآمن من الوسائط الفيزيائية التي تحتوي على معلومات حساسة. يشمل ذلك تمزيق الوثائق ومسح أو تدمير الأقراص الصلبة بشكل فعلي.

- توثيق التخلص: يجب الحفاظ على سجل يوثق التخلص من البيانات والمعدات الحساسة، بما في ذلك التواريخ، وطرق التدمير، والأشخاص المشاركين.

9.7  استجابة الحوادث

- إجراءات الطوارئ: يجب وضع إجراءات واضحة للاستجابة لحوادث الأمان الفيزيائية، بما في ذلك السرقة، والتخريب، والكوارث الطبيعية. يشمل ذلك خطط الإخلاء وبروتوكولات التواصل.

- الإبلاغ عن الحوادث: يجب تدريب الموظفين على الإبلاغ عن أي نشاط مشبوه أو خروقات أمنية على الفور. يجب أن تكون هناك عملية واضحة لتوثيق والتحقيق في الحوادث المبلغ عنها.

9.8  التدريب والوعي

- تدريب الوعي الأمني: يجب إجراء جلسات تدريب دورية لتثقيف الموظفين حول سياسات وإجراءات الأمان الفيزيائي وأفضل الممارسات. يجب أن تشمل المواضيع التحكم في الوصول، والاستجابة للطوارئ، والتعرف على السلوك المشبوه.

- التحسين المستمر: يجب استخدام الملاحظات من جلسات التدريب واستجابة الحوادث لتحسين تدابير وسياسات الأمان الفيزيائي بشكل مستمر.

9.9  الامتثال والتدقيق

- التدقيق المنتظم: يجب إجراء تدقيقات منتظمة لتدابير الأمان الفيزيائي لتقييم الامتثال للسياسات وتحديد مجالات التحسين.

- مراجعة السياسة: يجب مراجعة سياسة الأمان الفيزيائي وتحديثها على الأقل سنويًا أو حسب الحاجة استجابةً للتغييرات في بيئة المنظمة أو التهديدات الناشئة.

10. حقوق المستخدمين

10.1  حق الوصول

- نظرة عامة:

للمستخدمين الحق في طلب الوصول إلى بياناتهم الشخصية المحتفظ بها لدى InfinitySy . يشمل ذلك معلومات حول البيانات التي تتم معالجتها، والغرض من المعالجة، ومن يتم مشاركتها معه.

- إجراءات الطلب:

يمكن للمستخدمين تقديم طلب مكتوب للوصول إلى بياناتهم الشخصية. ستقوم InfinitySy  بالرد في إطار زمني محدد (مثل: 30 يومًا) وتوفير نسخة من البيانات مع التفاصيل ذات الصلة حول معالجتها.

- القيود:

قد يتم رفض الوصول في ظروف معينة، مثل عندما يعرض خصوصية الآخرين للخطر أو إذا تم اعتبار الطلب مفرطًا.

10.2  حق التصحيح

- نظرة عامة:

للمستخدمين الحق في طلب تصحيح البيانات الشخصية غير الدقيقة أو غير الكاملة. يضمن ذلك أن المعلومات المحتفظ بها دقيقة ومحدثة.

- إجراءات الطلب:

يمكن للمستخدمين تقديم طلب لتصحيح بياناتهم، مع تحديد الأخطاء وتقديم أي وثائق ضرورية. ستقوم InfinitySy  بمعالجة هذه الطلبات بسرعة وإخطار المستخدمين بمجرد إجراء التصحيحات.

- القيود:

قد يتم رفض طلبات التصحيح إذا كانت البيانات المعنية دقيقة أو إذا كان الطلب غير مبرر.

10.3 حق الحذف

- نظرة عامة:

للمستخدمين الحق في طلب حذف بياناتهم الشخصية عندما لم تعد ضرورية للأغراض التي جُمعت من أجلها، أو إذا سحبوا الموافقة التي استندت إليها المعالجة.

- إجراءات الطلب:

يمكن للمستخدمين تقديم طلب حذف، وستقوم InfinitySy  بتقييم الطلب وفقًا للقوانين واللوائح المعمول بها. إذا تمت الموافقة، سيتم حذف البيانات بشكل آمن. من خلال الرابط

https://InfinitySy .com/customer/deleteAccount

- الاستثناءات:

قد يتم رفض طلبات الحذف إذا كانت البيانات مطلوبة للامتثال للالتزامات القانونية أو لإنشاء أو ممارسة أو الدفاع عن مطالبات قانونية.

10.4 حق تقييد المعالجة

- نظرة عامة:

للمستخدمين الحق في طلب تقييد معالجة بياناتهم الشخصية تحت ظروف معينة، مثل عندما يتنازعون على دقة البيانات أو يعارضون معالجتها.

- إجراءات الطلب:

يمكن للمستخدمين تقديم طلب لتقييد المعالجة، وستقوم InfinitySy  بتقييم وتأكيد ما إذا كان يمكن تقييد المعالجة. خلال هذه الفترة، لن تتم معالجة البيانات باستثناء التخزين.

- مدة التقييد:

سيظل التقييد ساريًا حتى يتم حل المشكلة أو يطلب المستخدم رفع التقييد.

10.5 حق نقل البيانات

- نظرة عامة:

للمستخدمين الحق في استلام بياناتهم الشخصية بتنسيق منظم، وشائع الاستخدام، وقابل للقراءة آليًا، وأن يتم نقل تلك البيانات إلى متحكم آخر، حيثما كان ذلك ممكنًا من الناحية التقنية.

- إجراءات الطلب:

يمكن للمستخدمين تقديم طلب لنقل البيانات، مع تحديد البيانات التي يرغبون في نقلها. ستقوم InfinitySy  بتوفير البيانات بالتنسيق المطلوب عند الإمكان.

- نطاق النقل:

ينطبق هذا الحق فقط على البيانات التي قدمها المستخدمون مباشرة إلى InfinitySy  والتي تتم معالجتها بناءً على الموافقة أو عقد.

10.6 حق سحب الموافقة

- نظرة عامة:

للمستخدمين الحق في سحب موافقتهم على معالجة بياناتهم الشخصية في أي وقت، حيثما كانت المعالجة قائمة على الموافقة.

- إجراءات السحب:

يمكن للمستخدمين تقديم طلب مكتوب لسحب الموافقة، وستتوقف InfinitySy  عن معالجة بياناتهم ما لم يكن هناك أساس قانوني آخر للمعالجة.

- أثر السحب:

سيتم إبلاغ المستخدمين بعواقب سحب الموافقة، بما في ذلك أي فقدان محتمل للخدمات التي تعتمد على معالجة بياناتهم.

11. تغييرات على سياسة الخصوصية

11.1  غرض التحديثات

الغرض من هذا القسم هو إبلاغ المستخدمين بالظروف التي قد يتم فيها إجراء تغييرات على سياسة الخصوصية، لضمان الشفافية والامتثال المستمر للقوانين واللوائح ذات الصلة.

11.2  إشعار التغييرات

- تواصل مع المستخدم:

سيتم إبلاغ المستخدمين بأي تغييرات كبيرة على سياسة الخصوصية من خلال قنوات تواصل متنوعة، بما في ذلك:

  - إشعارات عبر البريد الإلكتروني للمستخدمين المسجلين.

  - إعلانات على موقع المنظمة أو لوحة معلومات المستخدم.

  - تحديثات عبر منصات التواصل الاجتماعي.

- توقيت الإشعارات:

سيتم توفير الإشعارات في الوقت المناسب، ويفضل أن تكون قبل [إدراج الإطار الزمني، مثل 30 يومًا] من دخول التغييرات حيز التنفيذ، مما يتيح للمستخدمين مراجعة السياسة الجديدة.

11.3 فترة المراجعة

- حق المستخدم في المراجعة:

يتم تشجيع المستخدمين على مراجعة سياسة الخصوصية بانتظام، خاصة بعد تلقي إشعارات بالتغييرات. ستكون السياسة المحدثة متاحة على موقع المنظمة.

- قبول المستخدم:

يعتبر الاستمرار في استخدام الخدمات بعد التاريخ الفعلي للسياسة المحدثة قبولًا للتغييرات. يجب على المستخدمين الذين لا يوافقون على التعديلات التوقف عن استخدام الخدمات وقد يطلبون حذف بياناتهم الشخصية.

11.4 توثيق التغييرات

- تحكم الإصدار:

سيتم توثيق كل إصدار من سياسة الخصوصية برقم إصدار وتاريخ ساري. سيتم الحفاظ على هذه السجلات لتتبع تاريخ التغييرات التي تم إجراؤها.

- ملخص التغييرات:

سيتم توفير ملخص للتغييرات الجوهرية بجانب السياسة المحدثة لتسليط الضوء على ما تم تغييره وكيف قد يؤثر على المستخدمين.

11.5 الامتثال التنظيمي

- المتطلبات القانونية:

ستتوافق التغييرات التي يتم إجراؤها على سياسة الخصوصية مع القوانين واللوائح المعمول بها، بما في ذلك قوانين حماية البيانات والمعايير الصناعية. ستضمن المنظمة أن أي تعديلات تتماشى مع الالتزامات القانونية بشأن حقوق المستخدمين ومعالجة البيانات.

11.6 معلومات الاتصال

- استفسارات وملاحظات:

يتم تشجيع المستخدمين على الاتصال بالمنظمة مع أي أسئلة أو ملاحظات بشأن تغييرات سياسة الخصوصية. سيتم توفير معلومات الاتصال في السياسة، بما في ذلك:

  - عنوان البريد الإلكتروني للاستفسارات المتعلقة بالخصوصية.

  - رقم هاتف لدعم العملاء.

12. استخدام الكوكيز

12.1 مقدمة عن الكوكيز

الكوكيز هي ملفات نصية صغيرة يتم وضعها على جهازك بواسطة المواقع التي تزورها. تُستخدم على نطاق واسع لتعزيز تجربتك في التصفح من خلال تمكين الموقع من تذكر أفعالك وتفضيلاتك (مثل معلومات تسجيل الدخول وإعدادات اللغة) على مدار فترة زمنية.

12.2 أنواع الكوكيز التي نستخدمها

- الكوكيز الأساسية:

تكون هذه الكوكيز ضرورية لعمل الموقع بشكل صحيح. تمكن الميزات الأساسية مثل التنقل في الصفحات والوصول إلى المناطق الآمنة من الموقع. بدون هذه الكوكيز، لا يمكن توفير بعض الوظائف.

- كوكيز الأداء:

تجمع هذه الكوكيز معلومات حول كيفية استخدام الزوار لموقعنا، مثل الصفحات التي يتم زيارتها في كثير من الأحيان وما إذا كان المستخدمون يتلقون رسائل خطأ. تساعد هذه المعلومات في تحسين أداء الموقع.

- كوكيز الوظائف:

تسمح هذه الكوكيز للموقع بتذكر الخيارات التي تختارها (مثل اسم المستخدم، اللغة، أو المنطقة التي تتواجد فيها) وتوفير ميزات محسنة وأكثر تخصيصًا.

- كوكيز الاستهداف/الإعلانات:

تُستخدم هذه الكوكيز لتقديم إعلانات ذات صلة بك وباهتماماتك. قد تحد أيضًا من عدد المرات التي ترى فيها إعلانًا وتساعد في قياس فعالية الحملات الإعلانية.

12.3 غرض استخدام الكوكيز

- تحسين تجربة المستخدم:

تساعد الكوكيز في توفير تجربة مخصصة من خلال تذكر تفضيلاتك وإعداداتك، مما يسهل عليك التنقل في موقعنا.

- تحليلات وتحسين الأداء:

نستخدم الكوكيز لتحليل كيفية تفاعل المستخدمين مع موقعنا، مما يسمح لنا بتحسين الوظائف ومعالجة أي مشكلات تظهر.

- التسويق والإعلانات:

تمكننا الكوكيز من تقديم إعلانات مخصصة بناءً على سلوكك في التصفح، مما يضمن أنك تتلقى عروضًا ومعلومات ذات صلة بك.

12.4 موافقة المستخدم

- آلية موافقة الكوكيز:

عند زيارة موقعنا لأول مرة، سترى لافتة موافقة على الكوكيز تُبلغك باستخدامنا للكوكيز. ستوفر هذه اللافتة خيارات لقبول جميع الكوكيز، أو رفض الكوكيز غير الأساسية، أو إدارة تفضيلات الكوكيز الخاصة بك.

- خيارات الموافقة:

يمكنك اختيار:

- قبول جميع الكوكيز: السماح بجميع الكوكيز للحصول على تجربة كاملة على موقعنا.

- رفض الكوكيز غير الأساسية: قبول فقط الكوكيز الأساسية اللازمة لعمل الموقع.

- إدارة التفضيلات: الوصول إلى إعدادات إضافية لتخصيص اختيارات الكوكيز الخاصة بك.

12.5 إدارة الكوكيز

- إعدادات المتصفح:

يمكنك إدارة إعدادات الكوكيز من خلال متصفح الويب الخاص بك. تسمح معظم المتصفحات برفض أو قبول الكوكيز، وحذف الكوكيز، وإعلامك عند إرسال كوكيز.

- خيارات الانسحاب:

بالنسبة للكوكيز من جهات خارجية، يمكنك الانسحاب من الإعلانات المستهدفة من خلال أدوات عبر الإنترنت وبرامج الانسحاب الصناعية المختلفة. نقدم روابط لهذه الموارد لراحتك.

12.6 كوكيز الجهات الخارجية

- خدمات الجهات الخارجية:

قد يستخدم موقعنا خدمات من طرف ثالث (مثل: التحليلات والإعلانات) التي تضبط كوكيز خاصة بها. نوصي بمراجعة سياسات الكوكيز الخاصة بهم لمزيد من المعلومات حول كيفية استخدامهم للكوكيز.

12.7 تغييرات على سياسة الكوكيز

- تحديثات دورية:

قد نقوم بتحديث سياسة الكوكيز هذه من وقت لآخر لتعكس تغييرات في ممارساتنا أو لأسباب تشغيلية أو قانونية أو تنظيمية أخرى. سيتم إبلاغ المستخدمين بالتغييرات الكبيرة من خلال القنوات المناسبة.

12.8 معلومات الاتصال

- استفسارات وملاحظات:

إذا كانت لديك أي أسئلة أو مخاوف بشأن استخدامنا للكوكيز أو سياسة الكوكيز هذه، يرجى الاتصال بنا على support@InfinitySy .com

13. اتصل بنا

13.1 الغرض

يوفر هذا القسم للمستخدمين المعلومات اللازمة للاتصال بـ InfinitySy  بخصوص أي أسئلة أو مخاوف أو طلبات تتعلق بسياسة الخصوصية، وممارسات البيانات، أو حقوق المستخدمين.

13.2 كيفية الوصول إلينا

إذا كان لديك أي استفسارات أو ملاحظات بشأن ممارساتنا المتعلقة بالخصوصية، فلا تتردد في الاتصال بنا باستخدام الطرق التالية:

- البريد الإلكتروني:

للاستفسارات العامة، يمكنك التواصل معنا على:

info@InfinitySy .com

- الهاتف:

للمساعدة الفورية، يمكنك الاتصال بدعم العملاء لدينا على:

0988111090

- عنوان المراسلة:

إذا كنت تفضل الوصول إلينا عن طريق البريد، يمكنك إرسال مراسلاتك إلى:

InfinitySy

دمشق - سوريا

مشروع دمر

جزيرة 10 مبنى 74

13.3 وقت الاستجابة

نسعى للرد على جميع الاستفسارات في أسرع وقت ممكن. عمومًا، يمكنك توقع رد خلال 1-3 أيام عمل. بالنسبة للطلبات أو الاستفسارات المعقدة، قد يستغرق الأمر وقتًا أطول، ونقدر صبرك.

13.4 ملاحظات

نحن نُقدّر ملاحظاتك بشأن ممارساتنا المتعلقة بالخصوصية. إذا كان لديك اقتراحات للتحسين أو مخاوف محددة، يرجى تضمينها في تواصلك معنا.

13.5 استفسارات حقوق المستخدم

لأسئلة تتعلق بشكل خاص بحقوق بياناتك، بما في ذلك الوصول، والتصحيح، والحذف، أو غيرها من حقوق المستخدم الموضحة في سياسة الخصوصية هذه، يرجى توضيح طلبك بشكل واضح في تواصلك.