Centrum Zaufania Articulate
Dbamy o bezpieczeństwo Twoich danych i informacji.
W Articulate bezpieczeństwo stanowi dla nas priorytet. Rozumiemy, jak ważna dla naszych klientów jest ochrona danych, dlatego dokładamy wszelkich starań, aby utrzymać Państwa zaufanie. Jesteśmy transparentni w kwestii naszych praktyk zarządzania danymi, dzięki czemu możesz czuć się komfortowo korzystając z naszego oprogramowania. Pobierz naszą politykę Articulate 360 Security oraz Globalną Politykę Bezpieczeństwa Danych i Prywatności, aby dowiedzieć się więcej o naszym podejściu i zapoznać się z naszą Polityką Prywatności, w której znajdziesz dodatkowe informacje o tym, jak chronimy dane osobowe. Zapoznaj się z Bezpieczeństwem i Prywatnością AI w Articulate i dowiedz się, w jaki sposób udoskonalamy produkty oparte na sztucznej inteligencji, które zwiększają produktywność, a jednocześnie priorytetowo traktują bezpieczeństwo i poufność.
Zgodność i certyfikaty
Obowiązujące w firmie Articulate zasady ochrony prywatności gwarantują, że zbierane są wyłącznie niezbędne dane, a ich przeglądanie i zarządzanie nimi jest proste. Articulate współpracuje ze starannie wybranymi liderami branży, którzy stosują najwyższej klasy praktyki bezpieczeństwa.






Szyfrowanie
W celu zabezpieczenia danych stosujemy najnowocześniejszą publicznie dostępną technologię szyfrowania. Korzystając z 256-bitowego szyfrowania TLS/SSL i co najmniej 2048-bitowego szyfrowania RSA, Articulate szyfruje wszystkie dane w stanie spoczynku oraz cały ruch sieciowy, w tym ten na stronach płatności, przychodzący i wychodzący z Amazon Web Services (AWS).
Polityka zatrudniania i szkolenia
Dzięki rygorystycznemu procesowi rekrutacji zatrudniamy i zatrzymujemy wyłącznie najlepszych inżynierów w branży; aby dołączyć do naszego zespołu, muszą wykazać się znakomitymi osiągnięciami i referencjami. Zapewniamy wszystkim naszym programistom szerokie możliwości szkoleń wewnętrznych i zewnętrznych.
Praktyki techniczne
Wyłącznie ograniczona liczba zaufanych i wykwalifikowanych inżynierów posiada dostęp do danych klientów. Ponadto wdrożyliśmy wiele zabezpieczeń w celu ochrony dostępu do serwerów produkcyjnych. Inżynierowie posiadają ograniczony dostęp do zawartości produkcyjnej, co pozwala im na rozwiązywanie problemów związanych z awariami produkcyjnymi.
Postęp technologiczny
Wprowadzamy rygorystyczne procedury weryfikacji i wdrażania nowych technologii, co pozwala nam utrzymać infrastrukturę na najwyższym poziomie. Współpracujemy z zewnętrznymi firmami testującymi, aby stale monitorować naszą infrastrukturę bezpieczeństwa pod kątem luk w zabezpieczeniach i natychmiast wdrażać poprawki. Bacznie śledzimy również rozwój sytuacji w sektorze infrastruktury, aby szybko reagować na pojawiające się luki w zabezpieczeniach.
Hosting
Współpracujemy z wiodącymi w branży dostawcami usług hostingowych, aby stworzyć nadmiarową i niezawodną infrastrukturę hostingową. Wszystkie usługi Articulate są hostowane przez Amazon Web Services (AWS) w regionie us-east-1 położonym w północnej Wirginii w Stanach Zjednoczonych. Często wykonujemy automatyczne kopie zapasowe danych klientów. Ponadto, tam gdzie to możliwe, wdrożyliśmy najnowocześniejsze opcje odzyskiwania danych. Przechowujemy kopie zapasowe w sposób nadmiarowy i często testujemy odzyskiwanie danych, aby ograniczyć prawdopodobieństwo ich utraty i zminimalizować przestoje w przypadku awarii na dużą skalę. Wprowadziliśmy nadmiarowość do wszystkich naszych usług, aby wyeliminować pojedyncze punkty awarii w naszej infrastrukturze.
Masz pytania? Skontaktuj się z nami
If you’d like to report a security issue, contact us at security-disclosure@articulate.com
Przeglądaj nasze zasoby
Wszystko, co musisz wiedzieć, w jednym miejscu. Przejrzyj nasze zasoby, aby dowiedzieć się więcej o naszym zaangażowaniu w kwestie bezpieczeństwa, ochrony danych, odpowiedzialnej innowacji i nie tylko.
Certyfikowane bezpieczeństwo, któremu możesz zaufać. Nasza platforma została zbudowana w oparciu o rygorystyczne ramy zgodności, z dokładnymi audytami i certyfikatami, takimi jak SOC 2, ISO i FedRAMP. Zapoznaj się z naszą polityką, aby dowiedzieć się, w jaki sposób chronimy Twoje dane.
Dokumenty pomocnicze | Dostęp |
---|---|
ISO | Zobacz PDF |
FedRAMP | Zobacz PDF |
Biała księga dotycząca bezpieczeństwa | Zobacz PDF |
Polityka Bezpieczeństwa | Zobacz PDF |
Self Attestations | Zobacz PDF |
Strona Statusu | Zobacz online |
SOC2 Preview | Zobacz PDF |
SOC2 Full Report | Poproś o dostęp |
Network Diagram | Poproś o dostęp |
Podsumowanie Testu Penetracyjnego | Poproś o dostęp |
Audit Reports | Poproś o dostęp |
Bridge Letters | Poproś o dostęp |
Integralność AI. Nasza sztuczna inteligencja spełnia Twoje potrzeby, dzięki czemu możesz szybko przejść kontrole bezpieczeństwa. Nie przechowujemy danych u podwykonawców AI i nie wykorzystujemy Twoich treści do trenowania naszej sztucznej inteligencji. Twój zespół może być spokojny, wiedząc, że nasze narzędzia AI zostały stworzone z myślą o przejrzystości, równości, bezpieczeństwie i prywatności.
Dokumenty pomocnicze | Dostęp |
---|---|
Biała księga dotycząca bezpieczeństwa i prywatności AI | Zobacz PDF |
Podmioty podprzetwarzające AI | Zobacz online |
Najczęściej zadawane pytania (FAQ) dotyczące AI | Zobacz online |
FAQ dotyczące bezpieczeństwa AI | Poproś o dostęp |
Przejrzystość we wszystkim, co robimy. Nasze zasady określają, kiedy i gdzie przechowywane są Twoje dane, w jaki sposób są przetwarzane, a także jakie prawa przysługują Ci jako użytkownikowi. Aby dowiedzieć się więcej o naszych zobowiązaniach dotyczących prywatności i bezpieczeństwa, przejrzyj załączone dokumenty.
Dokumenty pomocnicze | Dostęp |
---|---|
Globalne Bezpieczeństwo Danych i Prywatność | Zobacz PDF |
Polityka Regionalnego Hostingu Danych | Zobacz online |
Podmioty Podprzetwarzające | Zobacz online |
RODO | Zobacz online |
Polityka Prywatności | Zobacz online |
Umowa o Przetwarzaniu Danych Osobowych | Zobacz online |
Zasady Przechowywania i Przetwarzania Danych | Poproś o dostęp |
E-learning powinien być dostępny dla każdego. Ciągle udoskonalamy nasze funkcje ułatwień dostępu i udostępniamy kluczowe zasoby, które pomagają twórcom kursów projektować szkolenia odpowiadające potrzebom wszystkich uczestników.
Dokumenty pomocnicze | Dostęp |
---|---|
Oświadczenie i Polityka Dostępności | Zobacz PDF |
Przewodnik WCAG | Zobacz online |
Przewodnik po sekcji 508 | Zobacz online |
Przewodnik EN 301 549 | Zobacz online |
Raport Zgodności z Dostępnością Rise 360 | Zobacz online |
Raport zgodności z Dostępnością Storyline 360 | Zobacz online |
Raport Zgodności z Dostępnością Reach 360 | Zobacz online |
Plan Rozwoju Dostępności Rise 360 | Zobacz online |
Plan Rozwoju Dostępności Storyline 360 | Zobacz online |
Reach 360 Accessibility Maturity Plan | Zobacz online |
Masz więcej pytań dotyczących dostępności? Skontaktuj się z nami
Bezpieczny dostęp, płynna integracja. Włącz funkcję autoryzacji wieloskładnikowej, aby zwiększyć bezpieczeństwo i wykorzystaj nasz interfejs API, co pozwoli zintegrować naszą platformę bezpośrednio z systemami, na których opiera się Twoja firma.
Dokumenty pomocnicze | Dostęp |
---|---|
Konfiguracja logowania jednokrotnego (SSO) | Zobacz online |
API Reach 360 | Zobacz online |