architecture, building, business-2179108.jpg

Engineering Localization
CAD/CAM/DTP

Engineering documentation plays a fundamental role in diverse production cycles. Localizations in this industry leaves no room for errors

Our professionals have a comprehensive expertise working in many engineering fields, such as:
IT, industrial machinery, power generation, petrochemical, life science, or civil engineering, but not limited to. Having skills, knowledge and education within the primary sections of engineering, opening the world of knowledge, capable enough to deal with many sub-branches of engineering industry

Engineering phrases and terminology can’t be translated adequately by someone unaccustomed with your industry. Terms and phrases are often more complex than in many other documentation, what makes inescapable that it will be translated and published accurately.
Never mind the volume or size of engineering localization tasks. We are a technology born company, so we can deal successfully with any obstacles related to the type or size of orders.

มาตรการรักษาความปลอดภัยของข้อมูล

เรามอบการดูแลข้อมูลให้แก่ลูกค้าและของเราเอง เราตระหนักดีว่าเอกสารและข้อมูลบางอย่างของลูกค้าจะต้องไม่ถูกปิดเผยต่อบุคคลที่ไม่ได้รับอนุญาตและ/หรือโรบ็อตใด ๆ ด้านล่างนี้คือการควบคุมด้านความปลอดภัยและวิธีการที่เราได้นำมาปฏิบัติใช้ภายในหน่วยธุรกิจของเรา

  1. เราเลือกที่จะไม่ใช้บริการการจัดเก็บข้อมูลบนคลาวด์ (Google, Dropbox เป็นต้น) สำหรับข้อมูลที่มีความอ่อนไหว
  2. เราไม่ใช้ Statistical Machine Translation Engine จากบุคคลที่สามยกเว้นในกรณีที่ลูกค้าต้องการเท่านั้น
  3. เราไม่สร้าง ฝึกฝนและใช้ระบบการเรียนรู้ผ่านเครื่องจักรและประมวลชุดข้อมูลโดยการใช้เครื่องมือจากบุคคลที่สามซึ่งจัดเก็บไว้บนคลาวด์ ยกเว้นในกรณีที่ลูกค้าต้องการเท่านั้น
  4. สำหรับการสื่อสารภายนอก เราใช้โปรโตคอลในการส่งข้อมูลผ่าน HTTP และ SSH เท่านั้น
  5. การเข้ารหัสไฟล์ที่แข็งแกร่งภายในที่จัดเก็บในตัวเครื่องและ Distributed DMS
  6. การเข้าถึงแพลตฟอร์มออนไลน์ของเราที่มีการตั้งค่าไว้อย่างละเอียดรอบคอบ (โปรไฟล์ บทบาท กฎในการแบ่งปัน)
  7. มีการควบคุมการเข้าถึงระดับบันทึกฐานข้อมูล
  8. การตรวจสอบสิทธิ์ MFA สำหรับการเข้าถึงข้อมูลที่สำคัญทั้งหมด
  9. มีขั้นตอนการทำลายและกำจัดข้อมูล
  10. ระบบป้องกันการบุกรุก
  11. ระบบและขั้นตอนการป้องกันการสูญหายของข้อมูลหลายชั้น (DLP)
  12. ขั้นตอนการปกปิดตัวตน (เป็นเรื่องสำคัญในกรณีที่ใช้บุคลากรจากภายนอก)
  13. การตรวจสอบความปลอดภัยและการรักษาความลับอยู่ตลอดเวลา
  14. ดาต้า เซ็นเตอร์ในยุโรปและเอเชีย (ขึ้นอยู่กับข้อกำหนดด้านความปลอดภัยของข้อมูล  จะมีการเลือกดาต้า เซ็นเตอร์เฉพาะ)
  15. การปฏิบัติตาม GDPR อย่างเต็มรูปแบบ
  16. การปฏิบัติตามข้อกำหนดด้านการปกป้องข้อมูลตามข้อบังคับของประเทศนอกเขตยุโรป
Scroll to Top
Scroll to Top