Search Adaface test library by skills or roles
⌘ K

Przewodnik zaufania

Zaufaj Adaface z bezpieczeństwem i prywatnością


Jesteśmy zaangażowani w bezpieczeństwo i prywatność twoich danych.

Zaufanie jest podstawą naszych relacji z milionami kandydatów i firm na całym świecie. Cenimy zaufanie, które nam włożyłeś i bierzemy odpowiedzialność za poważne ochronę twoich informacji. Aby być godnym twojego zaufania, zbudowaliśmy i nadal będziemy rosnąć z naciskiem na bezpieczeństwo, zgodność i prywatność.

Nasz przewodnik zaufania łączy Cię z naszymi programami prywatności, bezpieczeństwa i zgodności, więc masz wszystkie informacje potrzebne do zarządzania swoimi danymi.

Prywatność

Posiadasz swoje dane i niezależnie od tego, czy są to Twoje informacje osobiste, czy w pracy, jesteśmy zaangażowani w utrzymanie ich prywatnego. Nasze zasady, narzędzia i procedury są zbudowane w celu ochrony danych i pomocy w wypełnieniu zobowiązań dotyczących prywatności.

Ucz się więcej

Bezpieczeństwo

Adaface został zaprojektowany z bezpieczną, rozproszoną infrastrukturą o wielu warstwach ochrony. Pracujemy za kulisami, aby wchłonąć bezpieczeństwo klasy korporacyjnej w każdym aspekcie współpracy rekruterzy w zakresie badań przesiewowych.

Ucz się więcej

Zgodność

Nasz solidny program jest zgodny z przepisami takimi jak RODO i CCPA i może pomóc w poruszaniu się po przestrzeganiu zgodności. Nasze audytorzy wewnętrzne testują nasze kontrole, aby zapewnić, że wszystkie warstwy zgodności są bezpieczne i zgodne z naszymi zasadami.

Ucz się więcej

Zarządzanie danymi

Nasza infrastruktura zarządzania danymi została zaprojektowana z kontrolą bezpieczeństwa operacyjnego, technicznego i proceduralnego. Jesteśmy zobowiązani do zapewnienia przejrzystości zasad i narzędzi, które wpływają na sposób zarządzania danymi.

Ucz się więcej

Żądania danych

Jesteśmy zobowiązani do bycia jak najbardziej przejrzystym w zakresie zarządzania Twoimi informacjami, jednocześnie upewniając się, że utrzymujemy je bezpieczne i prywatne. Nasza polityka żądania danych zapewnia wgląd w żądania innych firm/ organów ścigania o dane.

Ucz się więcej

Najlepsze praktyki i ramy przyjęte przez branżę

Nasze podejście bezpieczeństwa koncentruje się na zarządzaniu bezpieczeństwem, zarządzaniu ryzykiem i zgodności. Obejmuje to szyfrowanie w spoczynku oraz w tranzycie, bezpieczeństwo sieci i utwardzanie serwera, administracyjną kontrolę dostępu, monitorowanie systemu, rejestrowanie i ostrzeganie oraz wiele innych.

Przeczytaj białą księgę