Bezpieczeństwo i prywatność - pytania i odpowiedzi
Niniejszy artykuł opisuje niektóre z technik i procedur, które posiadamy.
W Easy LMS bezpieczeństwo Twoich danych jest naszym najwyższym priorytetem. Nieustannie staramy się łamać własne systemy bezpieczeństwa w celu identyfikacji słabych punktów.
Architektura oprogramowania
Easy LMS jest zbudowany na bazie naszego własnego systemu zarządzania treścią (CMS). System ten jest rozwijany w oparciu o open-source'owy framework Yii PHP. Yii wykorzystuje architekturę opartą na modelu-widok-konPopularnyProces zarządzania zmianą
Wyróżniamy trzy rodzaje zmian: błędy, funkcje i zmiany w infrastrukturze lub konserwacji systemu. Etap początkowy jest różny dla każdej zmiany, ale wszystkie one mają ten sam proces rozwoju, testowania i wdrażania.
Klient zgłosił błędy
Zawsze, gdy błąd jest zgłaszany do naszego działu obsługi klienta, jest on zgłaszany w naszym wewnętrznym biurze obsługi. Z naszego wewnętrznego działu obsługi technicznej błąd jest potwierdzany przez zespół QA. Zatwierdzone błędy są następnie eskalowane dCzęściej czytanyPolityka bezpieczeństwa informacji
Dowiedz się więcej o naszej Polityce Bezpieczeństwa Informacji tutaj.
Rada Dyrektorów i kierownictwo Quizworks, mieszczącego się w Oude Delft 48, Holandia, który zapewnia System Zarządzania Nauką jako Saas, są zobowiązane do zachowania poufności, integralności i dostępności wszystkich fizycznych i elektronicznych zasobów informacyjnych w całej swojej organizacji w celu zachowania jej przewagi konkurencyjnej, przepływów pieniężnych, rentowności, zgodności z przepisami prawa, regulacjami iCzęściej czytanyOsłona prywatności UE-USA unieważniona: co to oznacza dla Easy LMS?
W tym artykule wyjaśnimy, jak unieważnienie Osłony prywatności wpłynęło na sposób, w jaki przechowujemy dane naszych klientów i uczestników.
Ostatnia aktualizacja: 11 sierpnia, 2020_
W dniu 16 lipca 2020 r. Trybunał Sprawiedliwości Unii Europejskiej unieważnił Osłonę Prywatności UE-USA. Oznacza to, że Tarcza prywatności nie stanowi już ważnych ram prawnych dla przekazywania danych osobowych z EuropejskiegoCzęściej czytanyHosting Amazon AWS, prywatność i przepisy UE wyjaśnione
Czy masz pytania dotyczące naszego rozwiązania hostingowego i czy przestrzegamy unijnych zasad ochrony prywatności? Ten artykuł wyjaśnia to wszystko.
Czy masz pytania dotyczące naszego rozwiązania hostingowego i czy przestrzegamy unijnych zasad ochrony prywatności? Ten artykuł wyjaśnia to wszystko.
Rzeczywiście przestrzegamy unijnych przepisów dotyczących prywatności. Szyfrujemy wszystkie dane użytkowników w naszej bazie danych, wszystkie części są chronione hasłem (oczywiście) i oddziCzęściej czytanyPlan ciągłości działania
Dowiedz się więcej o naszym planie odzyskiwania danych po awarii i ciągłości działania tutaj.
1. PRIORYTETY W ZAKRESIE ODZYSKIWANIA FUNKCJI BIZNESOWYCH
Zespoły zajmujące się usuwaniem skutków awarii wykorzystują tę strategię do odzyskiwania niezbędnych operacji biznesowych w lokalizacji zastępczej. Systemy informatyczne i zespoły IT przywracają funkcje informatyczne w oparciu o krytyczne funkcje biznesowe.
Infrastruktura Saasów na AWS:
Scheduler instance - usługa ta służy do udostęCzęściej czytanyDokument dotyczący polityki bezpieczeństwa rozwoju
Niniejszy dokument zawiera wytyczne dotyczące sposobu, w jaki Easy LMS utrzymuje bezpieczeństwo i prywatność swoich klientów.
Bezpieczeństwo składa się z warstw, a my mamy pięć zasad przewodnich, które pozwalają nam mieć więcej i lepsze warstwy bezpieczeństwa w naszej organizacji i naszym produkcie. Każda z tych pięciu zasad zostanie omówiona oddzielnie w niniejszym dokumencie. Nasze pięć głównych zasad bezpieczeństwa to:
Priorytetowa zasada bezpieczeństwa
Omówienie zasady bezpieczeństCzęściej czytanyJakich ciasteczek używa Easy LMS?
**Ten artykuł pomocy opisuje ciasteczka, których Easy LMS używa podczas korzystania z naszej platfromy w przeglądarce. **
Rozróżniamy interfejs administratora **** oraz interfejs uczestnika .
Których ciasteczek używa Easy LMS?
Znajdź naszą listę plików cookie tutaj.Częściej czytanyŚrodki techniczne i organizacyjne
Niniejszy artykuł wyjaśnia nasze środki techniczne i organizacyjne w zakresie tworzenia kopii zapasowych, ochrony danych i bezpieczeństwa.
1. Poufność (art. 32 ust. 1 lit. b) PKBR)
Fizyczna kontrola dostępu
Prowadzimy naszą platformę na AWS przez Amazon we Frankfurcie w Niemczech. Szczegółowy opis środków bezpieczeństwa znajduje się na tej stronie: https://aws.amazon.com/compliance/data-center/controls/.Częściej czytany