Last Updated: November, 2025
This Data Protection Agreement (“Agreement”) is made in connection with the provision of Services by Arbox Ltd. (“Arbox”) acting as the data processor to the customer of the Services (“Customer”) acting as the data controllers in accordance with the License Agreement signed between the parties. The terms used in this Agreement shall have the meanings set forth in this Agreement. In consideration of the mutual obligations set out herein, the parties hereby agree that the terms and conditions set out below shall be added as an Agreement to any previous transaction between the parties, whether oral or written.
Arbox will take reasonable steps to ensure that persons authorized to process Personal Data are subject to confidentiality undertakings or professional or statutory obligations of confidentiality, and that such persons use Personal Data only in accordance with this DPA and the License Agreement.
This Annex 1 includes certain details of the Processing of Customer Personal Data as required by Article 28(3) GDPR.
The subject matter and duration of the Processing of the Customer Personal Data are set out in this Agreement.
Arbox and any Contracted Processor may Process Customer Personal Data for the purpose of (i) providing the Services to the Customer; (ii) complying with Customer’s documented written instructions; or (iii) complying with Applicable Law
Customer Personal Data typically relates to some or all of the following categories of Personal Data: personal contact information such as name, home address, home telephone or mobile number, email address, information concerning family, lifestyle and social circumstances including age, date of birth, marital status, number of children etc., identification numbers, goods and services provided, unique IDs collected from mobile devices, network carriers or data providers and IP addresses. Nevertheless, Customer has control over and determines the categories of Customer Personal Data and can configure and/or customize data fields. Customer may also include in the Customer Personal Data free text data, as well as attachments.
Customer Personal Data might include, at the sole discretion of the Customer health data.
Notwithstanding the above, Customer shall ensure that Customer Personal Data does not include any sensitive or special personal data that imposes specific data security or data protection obligations on Arbox (except as those specified in the Agreement).
Data Subjects typically include, among others, Customer’s representatives and end users, such as Customer employees, job applicants, contractors, collaborators, partners, customers and clients. Nevertheless, Customer has control over and determines the categories of Data Subjects.
Subject to any Section of this Agreement dealing with the duration of the Processing and the consequences of the expiration or termination thereof, Arbox will Process Customer Personal Data on a continuous basis for the duration of the Agreement, and as further described in the Agreement, unless otherwise agreed upon in writing.
| # | Measures | Description | Reference to Israeli Security Regulation |
|---|---|---|---|
1 |
Security Governance & Responsibility |
Arbox has appointed an Information Security Officer (CISO) who reports directly to senior management. The CISO is responsible for implementing, monitoring, and maintaining compliance with all information security controls and is provided with sufficient resources and independence. |
Art. 3: Appointment and responsibilities of the Information Security Officer |
2 |
Security Policies & Procedures |
Arbox maintains a documented Information Security Procedure defining administrative, physical, and technical measures. The policy is binding for all personnel, reviewed annually, and updated following material system or process changes. |
Art. 4: Information Security Procedure and periodic review |
3 |
System Mapping & Asset Inventory |
A maintained and regularly updated inventory documents, the database structure, hardware, software, network connections, and update history to ensure full visibility and control over all assets handling personal data. |
Art. 5(a)-(b): Mapping and updated inventory of systems |
4 |
Risk Assessment & Penetration Testing |
For high-security databases, regular information-security risk assessments are performed, including penetration testing (at least every 18 months), with corrective actions tracked and documented. |
Art. 5(c)-(d): Risk survey and penetration testing |
5 |
Physical & Environmental Security |
All critical systems are hosted in secure facilities with access controls (badge systems, logs) and environmental safeguards (temperature, power, fire protection) suitable to the data’s sensitivity. |
Art. 6: Physical and environmental protection of sites |
6 |
Personnel Security & Training |
Prior to system access, personnel undergo screening, sign confidentiality undertakings, and receive mandatory security and privacy training. Refresher training occurs at least every two years and upon role change for medium and high-security databases. |
Art. 7: Employee vetting and training requirements |
7 |
Access Control (Least Privilege) |
Role-based access control (RBAC) ensures permissions are limited to job requirements. Access rights and role assignments are reviewed regularly and documented in an authorization register. |
Art. 8: Role-based access management |
8 |
Identification & Authentication |
The database owner must implement reasonable and appropriate security measures to ensure that only authorized individuals, as defined in the current access authorization list, can access the database and its systems. Regarding medium and high security databases, strong authentication (MFA and password policies) ensures access only by authorized users; passwords must meet complexity standards, expire within six months, trigger session timeouts after inactivity and be canceled upon termination of an individual’s engagement. |
Art. 9: Authentication, password rotation, deprovisioning |
9 |
Network & Communications Security |
Firewalls, VPNs, intrusion detection/prevention, and segmented networks protect the environment. Data in transit over public networks is encrypted using industry-standard protocols (SSL/TLS). |
Art. 14: Network protection and encryption requirements |
10 |
System Hardening & Patch Management |
Arbox maintains secure system configurations and separates production systems from test/development environments. Software and hardware are regularly updated; unsupported systems are prohibited unless mitigated. |
Art. 13: System maintenance and updates |
11 |
Portable Media & Endpoints |
Use of portable devices is restricted. When permitted, data is encrypted at rest and in transit using industry-standard encryption methods (for example AES-256). |
Art. 12: Portable device restrictions and encryption |
12 |
Monitoring, Logging & Audit Trails |
Regarding medium and high security databases, implement automated logging records access attempts, system components, and actions. Logs are reviewed regularly and retained securely for at least 24 months. |
Art. 10; Art. 17(a): Logging and retention |
13 |
Incident Response & Reporting |
Documented procedures define detection, containment, and escalation processes. Serious incidents are reported to the regulator and data subjects where required. Lessons learned are incorporated. |
Art. 11: Incident management and reporting |
14 |
Backup, Restoration & Disaster Recovery |
Regarding medium and high security databases, scheduled backups are performed with verification, secure storage, and managerial approval for restoration. Restore actions and responsible personnel are documented and periodically tested. |
Art. 17 (b); Art 18(a)-(b): Backup and restore procedures |
15 |
Business Continuity |
Business continuity and disaster-recovery plans ensure availability and integrity of personal data and critical systems in case of failure or disruption. |
Art. 13 and Art. 18: System management and recovery readiness |
16 |
Third-Party Risk & Outsourcing Controls |
Before engaging third-party processors, Arbox assesses security risks and includes mandatory contractual clauses covering permitted data, purpose, access, confidentiality, sub-processing, and breach notification. Oversight and annual reporting required. |
Art. 15: Outsourcing agreements and risk management |
17 |
Periodic Audits |
Regarding medium and high security databases, conducts independent or internal audits are conducted at least every 24 months to verify compliance with these Regulations and internal policies, with remediation actions tracked and approved. |
Art. 16: Periodic audits |
18 |
Data & Log Retention |
Security-related logs and records are retained for at least 24 months in a secure manner with backup copies ensuring restorability. |
Art. 17: Secure retention of logs and backups |
נספח אבטחת מידע (״הסכם״) זה נחתם בהקשר למתן שירותים על ידי ארבוקס בע״מ (להלן: ״ארבוקס״ או ״אנחנו״). ארבוקס פועלת כמחזיקה במידע האישי של הלקוח המקבל שירותים (״הלקוח״). הלקוח פועל כבעל השליטה במאגר המידע של נתוני הלקוחות. המונחים בהם נעשה שימוש בהסכם זה יהיו בעלי המשמעויות המפורטות בהסכם זה. בהתאם להתחייבויות ההדדיות המפורטות כאן, הצדדים מסכימים בזאת כי התנאים וההגבלות המפורטים להלן יתווספו כהסכם לכל עסקה קודמת בין הצדדים, בין אם בעל פה או בכתב.
בהסכם זה, למונחים הבאים יהיו המשמעויות המפורטות להלן, ומונחים נגזרים יתפרשו בהתאם:
ארבוקס תעבד את המידע האישי של הלקוח בהתאם להוראות המתועדות של הלקוח, אלא אם העיבוד נדרש לפי חוקים רלוונטיים שארבוקס כפופה להם, ובמקרה כזה ארבוקס תעדכן את הלקוח, במידה שהדבר מותר לפי החוקים החלים, על אותה דרישה חוקית לפני העיבוד הרלוונטי של המידע האישי הנ"ל. בנוסף, ארבוקס תודיע מיד ללקוח אם, לדעתה, הוראה בהתאם להסכם הרישיון מפרה את החוקים החלים.
הלקוח מורה ל־ארבוקס (ומסמיך את ארבוקס להורות לכל ספק משנה): (א) לעבד מידע אישי של הלקוח; ו-(ב) במיוחד, להעביר מידע אישי של הלקוח לכל מדינה או טריטוריה, כפי שנדרש באופן סביר לספק את השירותים ובהתאם לתנאים שהוסכמו בין הצדדים, בין אם בעל פה ובין אם בכתב.
הלקוח הינו ויישאר תמיד בעל השליטה על המידע האישי של הלקוח. הלקוח אחראי לעמוד בהתחייבויותיו כבעל שליטה לפי החוק, ובפרט בכל הנוגע להעברת מידע אישי של הלקוח לארבוקס ו/או לכל ספק אחר (כולל מתן הודעות נדרשות וקבלת הסכמות ו/או אישורים נדרשים, או ביסוס בסיס משפטי מתאים לפי החוק החל), ועל החלטות ופעולות הלקוח בנוגע לעיבוד מידע אישי כזה.
ארבוקס לא תעבד את המידע האישי של הלקוח לכל מטרה שאינה: (א) ביצוע השירותים המפורטים בהסכם הרישיון; (ב) תחזוקה, תמיכה, שיפור ופיתוח של מוצרי ושירותי ארבוקס; ו-(ג) עמידה בהתחייבויות משפטיות ודרישות נוספות לפי החוקים החלים.
נספח 1 להסכם זה מפרט מידע מסוים בנוגע לעיבוד המידע האישי של הלקוח על ידי ארבוקס ככל שנדרש בסעיף 28(3) של ה‑GDPR.
ארבוקס תנקוט צעדים סבירים כדי להבטיח שאנשים המורשים לעבד את המידע האישי של הלקוח כפופים להתחייבויות סודיות או לחובות סודיות מקצועית, ותתחייב שעובדיה יעבדו את המידע האישי של הלקוח אך ורק בהתאם לנספח אבטחת מידע זה ולהסכם הרישיון.
בהתחשב במצב הטכנולוגיה, בעלויות היישום ובסוג, היקף, הקשר ומטרות העיבוד, וכן בסיכון לקרות אירוע אבטחת מידע, ארבוקס תפעל ליישום אמצעים אבטחה טכניים וארגוניים כדי להבטיח רמת אבטחה המתאימה לסיכון. צעדים אלו יהיו בהתאם לסטנדרטים המקובלים בתעשייה ויכללו, במידת הצורך, את האמצעים המוזכרים בסעיף 32(1) של ה‑GDPR ובתקנות הגנת הפרטיות (אבטחת מידע), 2017. כאשר עיבוד המידע האישי של הלקוח מתבצע בישראל, ארבוקס תיישם גם את בקרות האבטחה הנוספות המתוארות בנספח 2.
הלקוח מבין ומסכים כי, למרות יישום אמצעי ההגנה הללו על ידי ארבוקס, אף תוכנית אבטחת מידע אינה יכולה לבטל לחלוטין את הסיכון, ולכן ארבוקס אינה יכולה להבטיח שמידע אישי של לקוחות לעולם לא יהיה חשוף או נתון לגישה לא מורשית.
הלקוח מאשר לארבוקס למנות (ולאפשר לכל ספק משנה שמונה בהתאם לסעיף זה למנות) ספקי משנה בהתאם לסעיף זה.
הלקוח מסכים לשימוש ארבוקס בספקי משנה בביצוע השירותים.
ארבוקס רשאית להמשיך להשתמש באותם ספקי משנה שכבר התקשרה איתם במועד הסכם זה.
ארבוקס תנהל רשימה של ספקי משנה ותודיע ללקוח במקרה של הוספת ספק משנה חדש.
לגבי כל ספק משנה, ארבוקס תוודא כי ספק המשנה נדרש בחוזה כתוב לעמוד באותה רמת הגנה ואבטחה של המידע כמו ארבוקס לפי הסכם זה.
אם הסדר זה כולל העברה מוגבלת, ארבוקס: (א) תוודא שסעיפי החוזה הסטנדרטיים ישולבו בהסכם בין ארבוקס לבין ספק המשנה, או (ב) לפני שספק המשנה מעבד את המידע האישי של הלקוח, יוודא שהצדדים חותמים על הסכם הכולל את סעיפי החוזה הסטנדרטיים.
נספח 1 כולל פרטים מסוימים על עיבוד מידע אישי של הלקוח כפי שנדרש בסעיף 28(3) ל‑GDPR.
נושא המידע ומשך עיבוד המידע האישי של הלקוח מפורטים בהסכם זה.
ארבוקס וכל ספק משנה רשאים לעבד את המידע האישי של הלקוח לצורך (א) אספקת השירותים ללקוח; (ב) עמידה בהוראות הלקוח; או (ג) עמידה בדרישות החוקים החלים.
סוגי המידע האישי של הלקוח אשר יעובד על ידי ארבוקס הינם: פרטי קשר אישיים כגון שם, כתובת, מספר טלפון, כתובת אימייל, מידע על משפחה, גיל, תאריך לידה, מצב משפחתי, מספר ילדים, מספרי זיהוי, מוצרים ושירותים שסופקו, מזהים אינטרנטיים, ספקי רשת או ספקי נתונים וכתובות IP.
עם זאת, מובהר כי ללקוח יש שליטה בקביעת קטגוריות המידע האישי של הלקוח והוא יכול להגדיר ו/או להתאים שדות נתונים כראות עיניו. הלקוח יכול גם לכלול במידע האישי של הלקוח נתוני טקסט חופשיים, וכן לצרף קבצים.
מידע אישי של הלקוח עשוי לכלול, לפי שיקול דעתו הבלעדי של הלקוח, נתונים אודות בריאותו של נושא המידע.
על אף האמור לעיל, על הלקוח לוודא כי המידע האישי של הלקוח אינו כולל מידע בעל רגישות מיוחדת המטיל חובות אבטחת מידע ספציפיות נוספות על ארבוקס (למעט אלו המפורטות בהסכם).
הקטגוריות של נושאי המידע כוללות, בין היתר, נציגי לקוחות (כגון עובדי לקוחות, מועמדים לעבודה, קבלני משנה ושותפים) ומשתמשי קצה. עם זאת, ללקוח יש שליטה לקביעת קטגוריות נושאי המידע.
ארבוקס תעבד את המידע האישי של הלקוח באופן רציף לאורך כל תקופת ההסכם, וכפי שמתואר בהסכם, אלא אם הוסכם אחרת בכתב.
| # | אמצעי | תיאור | התייחסות לתקנות אבט״מ |
|---|---|---|---|
1 |
ממשל אבטחה ואחריות |
ארבוקס מינתה ממונה אבטחת מידע (CISO) המדווח ישירות להנהלה הבכירה. ה‑CISO אחראי ליישום, ניטור ושמירה על עמידה בחוק בכל אמצעי אבטחת המידע ומקבל משאבים ועצמאות מספקים. |
תקנה 3: מינוי ואחריות של ממונה אבטחת המידע |
2 |
מדיניות ונהלי אבטחה |
ארבוקס מתחזקת נוהל אבטחת מידע מתועד המגדיר אמצעים מנהליים, פיזיים וטכניים. המדיניות מחייבת את כל הצוות, נבדקת מדי שנה ומתעדכנת לאחר שינויים במערכת או בתהליך. |
תקנה 4: הליך אבטחת מידע וסקירה תקופתית |
3 |
מיפוי מערכות ומלאי נכסים |
מסמכי מלאי מתוחזקים ומתעדכנים באופן קבוע, מבנה מאגר מידע, חומרה, תוכנה, חיבורי רשת והיסטוריית עדכונים כדי להבטיח נראות ושליטה מלאה על כל הנכסים המטפלים במידע האישי. |
תקנה 5(א)-(ב): מיפוי ומלאי מעודכן של מערכות |
4 |
הערכת סיכונים ובדיקות חדירה |
למאגרי מידע ברמת אבטחה גבוהה מתבצעות הערכות סיכוני אבטחת מידע באופן קבוע, כולל בדיקות חדירה (לפחות כל 18 חודשים), כאשר פעולות תיקון מתועדות. |
תקנה 5(ג)-(ד): סקר סיכונים ובדיקות חדירה |
5 |
אבטחה פיזית וסביבתי |
כל המערכות הקריטיות מאוחסנות במתקנים מאובטחים עם בקרות גישה (מערכות תגיות, יומנים) ואמצעי הגנה סביבתיים (טמפרטורה, חשמל, הגנה מפני אש) המתאימים לרגישות הנתונים. |
תקנה 6: הגנה פיזית וסביבתית על אתרים |
6 |
אבטחת כוח אדם והכשרה |
למאגרי מידע ברמת אבטחה בינונית וגבוהה, לפני הגישה למערכת, הצוות חותם על התחייבויות סודיות ועובר הכשרה לאבטחה ופרטיות. ריענון מתקיים לפחות כל שנתיים ועם שינוי תפקיד. |
תקנה 7: דרישות סינון והכשרה לעובדים |
7 |
בקרת גישה (הרשאה מינימלית) |
בקרת גישה מבוססת תפקידים (RBAC) מבטיחה שההרשאות מוגבלות לדרישות המשרה. זכויות גישה והקצאת תפקידים נבדקות באופן קבוע ומתועדות ברישום הרשאות. |
תקנה 8: ניהול גישה מבוסס תפקידים |
8 |
זיהוי ואימות |
יישום אמצעי אבטחה סבירים ומתאימים כדי להבטיח שרק אנשים מורשים, כפי שמוגדרים ברשימת הרשאות הגישה הנוכחית, יוכלו לגשת למאגר המידע ולמערכות שלו. לגבי מאגרי מידע בעלי אבטחה בינונית וגבוהה, אימות חזק (MFA ומדיניות סיסמאות) מבטיח גישה רק על ידי משתמשים מורשים; סיסמאות חייבות לעמוד בסטנדרטים של מורכבות, לפוג תוך שישה חודשים, להפעיל הפסקות תהליך לאחר חוסר פעילות ולהתבטל עם סיום ההעסקה. |
תקנה 9: אימות, עדכון סיסמאות, ביטול |
9 |
אבטחת רשת ותקשורת |
חומות אש, VPN, זיהוי/מניעת חדירות ורשתות מחולקות מגנים על הסביבה. נתונים במעבר ברשתות ציבוריות מוצפנים באמצעות פרוטוקולים סטנדרטיים בתעשייה (SSL/TLS). |
תקנה 14: דרישות הגנה והצפנה לרשת |
10 |
הקשחת מערכת וניהול תיקונים |
ארבוקס שומרת על תצורות מערכות מאובטחות ומפרידה בין מערכות ייצור לסביבות בדיקה/פיתוח. התוכנה והחומרה מתעדכנים באופן קבוע; מערכות שאינן נתמכות אסורות אלא אם כן הן בסיכון מופחת. |
תקנה 13: תחזוקת מערכת ועדכונים |
11 |
מדיה ניידת ונקודות קצה |
השימוש במכשירים ניידים מוגבל. כאשר הדבר מותר, הנתונים מוצפנים במנוחה ובמעבר באמצעות שיטות הצפנה סטנדרטיות בתעשייה (למשל AES‑256). |
תקנה 12: הגבלות על מכשירים ניידים והצפנה |
12 |
מסלולי ניטור, רישום וביקורת |
לגבי מאגרי מידע ברמת אבטחה בינונית וגבוהה, ארבוקס מיישמת ניסיונות גישה לרשומות אוטומטיות, רכיבי מערכת ופעולות. לוגים נבדקים באופן קבוע ונשמרים במקום בטוח לפחות 24 חודשים. |
תקנה 10; תקנה 17(א): כניסה ובקרה |
13 |
תגובה לאירועים ודיווח |
נהלים מתועדים מגדירים תהליכי גילוי, הכלאה וטיפול לאירועים. אירועים חמורים מדווחים לרגולטור במידת הצורך. הלקחים שנלמדו משולבים בהליך הפיתוח העתידי. |
תקנה 11: ניהול ודיווח על אירועים |
14 |
גיבוי, שיקום והתאוששות מאסון |
לגבי מאגרי מידע ברמת אבטחה בינונית וגבוהה, מתבצעים גיבויים מתוזמנים עם אימות, אחסון מאובטח ואישור ניהולי לשחזור. פעולות השיקום והצוות האחראי מתועדים ונבדקים מעת לעת. |
תקנה 17 (ב); ותקנה 18(א)-(ב): נהלי גיבוי ושחזור |
15 |
המשכיות עסקית |
תוכניות המשכיות עסקית והתאוששות מאסון מבטיחות זמינות ושלמות של מידע אישי ומערכות קריטיות במקרה של כשל או שיבוש. |
תקנה 13 ותקנה 18: ניהול מערכת ומוכנות לשיקום |
16 |
בקרות סיכון צד שלישי ומיקור חוץ |
לפני שפונים לספקי משנה, ארבוקס מעריכה סיכוני אבטחה וכוללת סעיפים חוזיים מחייבים המכסים את המידע המותר, מטרה, גישה, סודיות, עיבוד משנה וחובת הודעה על אירוע אבטחה. קיים פיקוח ודיווח שנתי. |
תקנה 15: הסכמי מיקור חוץ וניהול סיכונים |
17 |
ביקורות תקופתיות |
לגבי מאגרי מידע ברמת אבטחה בינונית וגבוהה, מבוצעות ביקורות עצמאיות או פנימיות לפחות כל 24 חודשים בכדי לוודא עמידה בתקנות ובמדיניות פנימית, כאשר פעולות התיקון מתבצעות ומאושרות. |
תקנה 16: ביקורות תקופתיות |
18 |
שימור נתונים ויומנים |
יומנים ורשומות הקשורות לאבטחה נשמרים לפחות 24 חודשים בצורה מאובטחת, כאשר עותקי גיבוי מבטיחים אפשרות לשחזור. |
תקנה 17: שמירה מאובטחת של יומנים וגיבויים |