top of page
Top Banner1.png

برامج مصرفية يمكنك الوثوق بها

تلبي منصة Velmie أعلى معايير الأمان، كما تم التحقق منها وضمانها من قبل جهة اعتماد مستقلة.

كيف نحقق ذلك؟

اختبارات الاختراق

نجري تقييمات أمنية داخلية دورية، يتم تعزيزها باختبارات اختراق خارجية متعددة تُجرى سنوياً بواسطة باحثين متخصصين في الأمن السيبراني. تتناول هذه الاختبارات أمن الشبكة ونقاط الضعف الشائعة في تطبيقات الويب لضمان امتثال نظامنا لمعايير أمن البيانات.

أمن البيانات

نعتمد مبادئ مثل الدفاع المتعدد الطبقات، ومبدأ الحاجة إلى المعرفة، ومبدأ أقل الامتيازات، للحد من مخاطر الحوادث الأمنية الناجمة عن التهديدات الداخلية والخارجية. ونستخدم مجموعة من الضوابط الوقائية والكاشفة والتخفيفية لضمان حماية قوية.

الاستجابة للحوادث

نقدم دعمًا شاملاً لبرامجنا بموجب اتفاقيات مستوى الخدمة، مما يضمن أداءً موثوقًا وحلًا سريعًا للمشكلات وتحديثات مستمرة لتلبية احتياجات عملك.

الشفافية

نحن نولي أهمية قصوى للشفافية، ونقدم واجهات برمجة التطبيقات وقواميس البيانات المتاحة للجمهور، ونشارك وثائق النظام الكاملة مع العملاء، ونرحب بعمليات التدقيق الخارجية واختبارات الاختراق.

طبقات الأمان

في فيلمي، نولي أمن بياناتكم أولوية قصوى. فبفضل شهاداتنا المرموقة وإجراءات الامتثال الصارمة، تم تصميم منصة برامجنا لتلبية أعلى المعايير. ونحن ملتزمون بتعزيز حلولنا وإجراءاتنا باستمرار لتقديم برامج استثنائية. بدءًا من البنية التحتية القوية وممارسات تطوير البرمجيات المتقدمة وصولاً إلى الضمانات التنظيمية الشاملة، نضمن أمنًا لا مثيل له على جميع المستويات.

الأمن التنظيمي

تلتزم شركة Velmie التزامًا صارمًا بمعايير ISO 27001، وتُطبّق إجراءات أمنية شاملة على مستوى المؤسسة. تشمل هذه الإجراءات إدارة الوصول المادي والرقمي، وأمن الشبكات، واستمرارية الأعمال، وممارسات النسخ الاحتياطي، والاستجابة للحوادث، وإدارة مخاطر الأطراف الثالثة، وغيرها. كما تُجرى عمليات تدقيق وتقييم للمخاطر بشكل دوري لتحديد المخاطر المحتملة التي قد تُهدد بيانات عملائنا والتخفيف من حدتها.

أمن البنية التحتية

يضمن نهج Velmie أحادي المستأجر أمانًا فائقًا وخصوصية بيانات عالية مقارنةً بأنظمة SaaS متعددة المستأجرين، حيث لا تكون بيانات الشركة معزولة. يتيح هذا النهج تخصيص بيئات الاستضافة لتلبية متطلبات تنظيمية محددة. جميع البيانات في Velmie مشفرة باستخدام TLS وAES-256-GCM، وتُسجل سجلات التدقيق التغييرات التاريخية في بيانات المفاتيح. كما تتضمن المنصة مجموعة من آليات الأمان، بما في ذلك حماية واجهة برمجة التطبيقات (API)، وإدارة الهوية والوصول (IAM)، والمصادقة القائمة على JWT، والحماية من هجمات DDoS، وآليات أمان Jail.

الاستجابة للحوادث

وضعت شركة Velmie إجراءات شاملة لاستمرارية الأعمال والتعافي من الكوارث لمعالجة أي انقطاعات محتملة. في حال وقوع أي حادث، يتلقى عملاؤنا مساعدة فورية وفقًا لاتفاقيات مستوى الخدمة، مع أوقات استجابة وحل محددة لضمان استمرارية توفر البرامج.

أمن البرمجيات

تولي شركة Velmie أولوية قصوى لأمن البرمجيات من خلال إجراء اختبارات اختراق دورية بواسطة مهندسين داخليين وباحثين أمنيين خارجيين، وذلك للالتزام بمعايير OWASP. يُدمج الأمن في عملية التطوير لدينا، حيث يتم تحليل الشفرة البرمجية باستخدام أدوات تحليل ثابتة لتحديد الثغرات الأمنية المحتملة. يُجري فريق ضمان الجودة اختبارات أمنية إلزامية للتحقق من الشفرة، بينما يستخدم فريق DevOps ممارسات التكامل المستمر/التسليم المستمر (CI/CD) لأتمتة الاختبارات وتسليم التحديثات.

نحن

447 برودواي، الطابق الثاني
10013 نيويورك

المملكة المتحدة


59 شارع سانت مارتن، جناح 8
لندن WC2N 4JS

الإمارات العربية المتحدة

 

الطابق الثالث، المبنى C3، مركز دبي التجاري العالمي، شارع الشيخ زايد، دبي

ليتوانيا

 

جينيجو ز. 14، فيلنيوس، 03107، ليتوانيا

بولندا

 

أول. إيميلي بلاتر 53 وارسو 00-113

موارد

حلول

what-is_iso27001 1.png

Velmie®️ هي علامة تجارية مسجلة في الاتحاد الأوروبي واسم تجاري لشركة Rolinus UAB، وهي شركة ذات مسؤولية محدودة خاصة مسجلة في ليتوانيا برقم تسجيل 305684690. لا تقدم Rolinus UAB خدمات مصرفية لنفسها أو لشركاتها التابعة، وهي ليست بنكًا أو مؤسسة مالية أو مؤسسة دفع. جميع منتجات الشركة وخدماتها وعلاماتها التجارية وأسمائها التجارية المستخدمة على هذا الموقع الإلكتروني هي ملك لأصحابها المعنيين، وتُستخدم على هذا الموقع لأغراض التعريف أو المعلومات فقط.

© ٢٠١٢ - ٢٠٢٥ بواسطة فيلمي

  • Follow us on Linkedin
  • Follow us on Twitter
  • Youtube
bottom of page