المنتجات

المنتجات

وقفة واحدة SIP منتجات الاتصالات - مباشرة من الشركة المصنعة

جميع المنتجات

نقاط اللمس

نقاط اللمس

الرائدة الصناعية مزود الاتصالات الخاصة مع الحالات العالمية الغنية. لدينا انفجار-- برهان و سيب أنظمة إرسال مشاريع الطاقة - شريك موثوق بها مع نجاح ثبت.

مواصلة التصفح

النقل

السلامة العامة

صناعة الطاقة

الموارد

الموارد

اكتشف أفضل الممارسات واستكشف الحلول المبتكرة وتواصل مع زملائك الشركاء عبر مجتمع Becke.

اتصل بنا
المعرفة
2026-02-07 14:30:36
تشفير صوت الهاتف الصناعي وتحليل الاتصالات الآمنة
يعد تشفير صوت الهاتف الصناعي ضمانًا أساسيًا لأمن الاتصالات في السيناريوهات الصناعية الحرجة. توضح هذه المقالة مبادئ تقنية تشفير صوت الهاتف الصناعي ، وتقارن الحلول السائدة ، وتحدد نقاط الاختيار الرئيسية. كما يجيب على الأسئ

بيك تيلكوم

تشفير صوت الهاتف الصناعي وتحليل الاتصالات الآمنة

في السيناريوهات الصناعية، تعمل الهواتف كمحطات أساسية لإرسال الإنتاج، والقيادة في حالات الطوارئ، ونقل البيانات. ترتبط أمنية اتصالاتها ارتباطًا مباشرًا بالأصول الأساسية للشركة، وسلامة الإنتاج، وحتى المصلحة العامة. على عكس الهواتف المدنية، يتم نشر الهواتف الصناعية على نطاق واسع في قطاعات حاسمة مثل البتروكيماويات، والطاقة الكهربائية، والنقل بالسكك الحديدية، والتصنيع الذكي. غالبًا ما يتضمن محتوى المكالمات معلومات حساسة تشمل معايير الإنتاج، وتعليمات الإرسال، وسرية المعدات. بمجرد حدوث مخاطر أمنية مثل التنصت، التلاعب، أو الاعتراض، قد تؤدي إلى توقف الإنتاج، أو فشل المعدات، أو حتى حوادث السلامة.

مع التكامل العميق للإنترنت الصناعي، تتحول شبكات الاتصالات الصناعية من أنظمة مغلقة إلى بنى أكثر انفتاحًا. أصبحت عيوب الهواتف الصناعية التقليدية القائمة على "نقل النص العادي" واضحة بشكل متزايد، مما يجعل تقنية تشفير الصوت ركيزة أساسية لضمان أمن الاتصالات الصناعية.


I. المنطق الأساسي وضرورة تشفير الصوت في الهواتف الصناعية

1.1 المنطق الأساسي: من "نقل النص العادي" إلى "التشفير من طرف إلى طرف"

يشير تشفير الصوت في الهواتف الصناعية في جوهره إلى ترميز إشارات الصوت من خلال خوارزميات التشفير، وتحويل الصوت النصي العادي إلى نص مشفر لا يمكن تفسيره مباشرة. حتى إذا تم اعتراضه أثناء النقل، لا يمكن للمتنصتين الحصول على معلومات صالحة بدون مفتاح فك التشفير المقابل. بمجرد وصول النص المشفر إلى الطرف المتلقي، يتم استعادته إلى صوت نصي عادي باستخدام نفس الخوارزمية والمفتاح، مشكلاً عملية اتصال آمنة حلقة مغلقة من "التشفير–النقل–فك التشفير."

على عكس تشفير الاتصالات المدنية، فإن المتطلبات الأساسية لتشفير الصوت في السيناريوهات الصناعية هي الأداء في الوقت الفعلي و الاستقرار. يجب تنفيذ التشفير دون التأثير على جودة المكالمة أو تأخير تعليمات الإرسال، مع مقاومة التداخل الكهرومغناطيسي والاختراق الخبيث في البيئات الصناعية المعقدة في نفس الوقت. هذا يحدد تفرد وتخصص تقنيات تشفير الصوت للهواتف الصناعية.

1.2 ضرورة الاتصال الآمن: تجنب ثلاثة مخاطر أساسية

في البيئات الصناعية، يؤدي غياب آليات تشفير صوت فعالة إلى تعريض الهواتف الصناعية لثلاثة مخاطر أمنية حرجة، والتي تشكل القوى الدافعة الأساسية للشركات للترقية إلى هواتف صناعية مشفرة.

أولاً هو خطر التنصت. قد تعاني شبكات الاتصالات الصناعية من خطوط سلكية متصلة أو إشارات لاسلكية معترضة، خاصة في المناطق الحاسمة مثل مجمعات البتروكيماويات ومحطات الطاقة الكهربائية. إذا تم اعتراض تعليمات الإرسال الحساسة، فقد يتم استغلالها بشكل خبيث، مما يؤدي إلى مخاطر سلامة الإنتاج. في عام 2025، تكبدت منطقة لوجستية في تشجيانغ خسائر بعد أن سمحت الاتصالات غير المشفرة للمتسللين باعتراض تعليمات الإرسال، مما أدى إلى اختطاف بضائع بقيمة 1.2 مليون يوان صيني. يسلط هذا المثال الضوء على أهمية تشفير الاتصالات في السيناريوهات الصناعية.

ثانيًا هو خطر التلاعب. قد يعترض المهاجمون الخبثاء إشارات الصوت ويغيرونها لتضليل إرسال الإنتاج، مثل تزوير تعليمات إيقاف المعدات أو تعديل إخطارات معايير الإنتاج، مما يؤدي إلى تلف المعدات واضطراب الإنتاج.

ثالثًا هو خطر عدم الامتثال للوائح. تفرض القوانين الحالية مثل قانون الأمن السيبراني و قانون أمن البيانات متطلبات صريحة على النقل الآمن للبيانات الأساسية الصناعية. قد تنتهي الاتصالات الصناعية بدون تشفير الصوت للقوانين ذات الصلة وتواجه عقوبات.

تقنية تشفير الصوت للهواتف الصناعية


II. تقنيات تشفير الصوت السائدة ومقارنة الحلول للهواتف الصناعية

في الوقت الحالي، تنقسم تقنيات تشفير الصوت للهواتف الصناعية بشكل رئيسي إلى فئتين: تشفير الأجهزة و تشفير البرامج. أصبح تشفير الأجهزة، بأمنه واستقراره الأعلى، الخيار السائد في السيناريوهات الصناعية، بينما يكون تشفير البرامج مناسبًا للسيناريوهات ذات متطلبات الأمان المنخفضة والميزانيات المحدودة. تختلف حلول التشفير المختلفة بشكل كبير في الخصائص التقنية وسيناريوهات التطبيق. يقدم ما يلي تحليلاً مقارناً مفصلاً بناءً على الخوارزميات الأساسية والتطبيقات العملية.

2.1 حلول تشفير الأجهزة: الخيار المفضل للأمان الصناعي

تدمج حلول تشفير الأجهزة رقائق تشفير مخصصة داخل الهواتف الصناعية، وتثبت خوارزميات التشفير على مستوى الجهاز لتحقيق تشفير في الوقت الحقيقي لإشارات الصوت. تشمل مزاياها الأساسية عدم احتلال موارد المضيف، تأخير صفري، قدرة قوية على مقاومة التداخل، ومقاومة عالية للاختراق أو التلاعب. يتفوق مستوى أمانها بشكل كبير على تشفير البرامج، مما يجعلها مناسبة للسيناريوهات الحرجة ذات متطلبات أمان الاتصالات العالية للغاية، مثل صناعات البتروكيماويات والطاقة الكهربائية والنقل بالسكك الحديدية.

تشمل خوارزميات وتطبيقات تشفير الأجهزة السائدة:

خوارزمية SM4: خوارزمية تشفير تجارية محلية التطوير تعتمد على مبادئ التشفير الكتلي، بطول مفتاح 128 بت. تقدم قوة تشفير عالية وسرعة معالجة سريعة، وتقاوم بشكل فعال هجمات القوة الغاشمة، وتفي بمتطلبات الصين للأمن المعلوماتي الصناعي المستقل والقابل للسيطرة. تستخدم على نطاق واسع في الهواتف الصناعية في الصناعات المحلية الرئيسية مثل الطاقة الكهربائية والبتروكيماويات. تبنت حقل نفط تابع لشركة سينوبك معدات اتصال مشفرة بـ SM4 لمنع سرقة بيانات استخراج النفط، مما قلل من الخسائر السنوية بأكثر من 3 ملايين يوان صيني.

خوارزمية AES: خوارزمية تشفير معترف بها دوليًا بأطوال مفاتيح 128 بت و 256 بت. تتميز بكفاءة تشفير عالية وتوافق قوي، مما يجعلها مناسبة لسيناريوهات الاتصالات الصناعية للشركات متعددة الجنسيات والشركات الأجنبية. ومع ذلك، يتم تخزين مفاتيح AES عادة في رقائق الجهاز، مما يشكل مخاطر اختراق مادية معينة. في عام 2024، اخترق مكتب التحقيقات الفيدرالي معدات اتصال من علامة تجارية معينة باستخدام تشفير AES. لذلك، تتطلب السيناريوهات عالية الحساسية إجراءات وقائية إضافية.

التشفير الكمي: تقنية تشفير متطورة تشفر نقل الصوت من خلال توزيع المفتاح الكمي. تكمن ميزتها الأساسية في طبيعة المفاتيح غير القابلة للتكرار والتنصت. أي اعتراض يسبب تغييرات لا رجعة فيها للمفتاح، مما يتيح الكشف الفوري عن التنصت. بدأ التشفير الكمي في التطبيق في السيناريوهات الصناعية. نفذ مجمع معهد بتروكيميائي على طريق يانغقاو الجنوبي في منطقة بودونغ الجديدة أول نظام هاتف ثابت مشفر كميًا في البلاد. من خلال تضمين وسائط تشفير في الهواتف الصناعية وتطوير أدوات تطوير برمجيات (SDK) مخصصة، حقق المشروع اتصالات مشفرة كميًا من نقطة إلى نقطة وشبكات محلية صغيرة النطاق، ووصل إلى معايير أمنية على المستوى التجاري.

2.2 حلول تشفير البرامج: مكمل أمني خفيف الوزن

تشفر حلول تشفير البرامج إشارات الصوت عن طريق تثبيت برامج تشفير داخل نظام التشغيل للهواتف الصناعية. مزاياها الرئيسية هي التكلفة المنخفضة والنشر المرن، دون الحاجة إلى استثمارات أجهزة إضافية. إنها مناسبة للمناطق المكتبية وورش الإنتاج المساعدة حيث تكون متطلبات الأمان أقل ولا يتضمن محتوى المكالمة أسرارًا أساسية.

تشمل خوارزميات تشفير البرامج السائدة DES (طول المفتاح 56 بت) و 3DES (طول المفتاح 168 بت). قوة تشفيرها أقل من SM4 و AES، ويعتمد التشفير على موارد المضيف، مما قد يسبب تأخيرًا أو تقطعًا في البيئات الصناعية المعقدة. علاوة على ذلك، يكون تشفير البرامج عرضة لهجمات البرامج الضارة وبالتالي لا يوصى به لسيناريوهات الإنتاج الحرجة.

2.3 المقارنة الأساسية لحللي التشفير

لعمليات الشراء والاختيار التقني، يلخص الجدول التالي حلول تشفير الأجهزة والبرامج عبر أربعة أبعاد:

الأمان: تشفير الأجهزة (مرتفع، مقاوم للاختراق والتلاعب) > تشفير البرامج (منخفض، عرضة لهجمات البرامج الضارة);
الاستقرار: تشفير الأجهزة (مرتفع، تأخير صفري، مقاومة قوية للتداخل) > تشفير البرامج (متوسط، تأخيرات محتملة);
التكلفة: تشفير الأجهزة (مرتفعة، تتطلب رقائق تشفير مخصصة) > تشفير البرامج (منخفضة، تثبيت برامج فقط);
سيناريوهات التطبيق: تشفير الأجهزة (سيناريوهات إنتاج حرجة، اتصالات عالية الحساسية); تشفير البرامج (سيناريوهات مساعدة، اتصالات منخفضة الحساسية).


III. نقاط الاختيار الرئيسية لتشفير الصوت والاتصال الآمن في الهواتف الصناعية

لموظفي الشراء من الفئة B والمهندسين التقنيين، يكمن جوهر الاختيار في "تكيف السيناريو مع تحقيق التوازن بين الأمان والعملية". ليست هناك حاجة لملاحقة تقنيات التشفير الفاخرة بشكل أعمى. بدلاً من ذلك، يجب اتخاذ القرارات بناءً على خصائص الصناعة، ومتطلبات الاتصالات، وقيود الميزانية. يجب التأكيد على النقاط الخمس الرئيسية التالية لتجنب أخطاء الاختيار.

3.1 ملاءمة خوارزميات التشفير

يجب أن يبدأ الاختيار بتوضيح متطلبات التشفير الصناعية والالتزامات التنظيمية. بالنسبة للصناعات المحلية الرئيسية مثل الطاقة الكهربائية والبتروكيماويات والنقل بالسكك الحديدية، يوصى بالهواتف الصناعية التي تستخدم خوارزمية SM4 لتلبية متطلبات الدولة للأمن المعلوماتي المستقل والقابل للسيطرة. قد تختار الشركات متعددة الجنسيات والشركات الأجنبية نماذج قائمة على AES لضمان التوافق مع شبكات الاتصالات العالمية. قد تنظر السيناريوهات عالية الحساسية، مثل مجمعات الأبحاث والصناعات الداعمة للجيش، في النماذج المشفرة كميًا للحماية على مستوى أعلى.

الحذر مطلوب فيما يتعلق بمخاطر الأمان لبعض الخوارزميات الدولية. على سبيل المثال، تحتوي خوارزمية TEA1 في المعيار الأوروبي TETRA على "أبواب خلفية" ويمكن اختراقها بسرعة. يتم تصديرها بشكل رئيسي إلى دول الاتحاد الأوروبي "غير الصديقة" ويجب تجنبها في السيناريوهات الصناعية.

3.2 قدرة حماية الأجهزة

البيئات الصناعية معقدة، وغالبًا ما تشمل درجات حرارة عالية، رطوبة، غبار، وتداخل كهرومغناطيسي. تؤثر قدرات حماية الأجهزة بشكل مباشر على استقرار التشفير. يجب أن يركز الاختيار على الأجهزة ذات درجات الحماية IP65 أو أعلى، ومقاومة قوية للتداخل الكهرومغناطيسي المتوافقة مع معايير GB/T 15279، وتصميم علبة مقاوم للتلاعب قادر على تشغيل آليات التدمير الذاتي لمنع التفكيك الخبيث واختراق رقائق التشفير.

3.3 قدرة إدارة المفاتيح

المفاتيح هي جوهر تشفير وفك تشفير الصوت. يحدد توليدها، تخزينها، تحديثها، وتدميرها فعالية أمان الاتصالات مباشرة. يجب أن تتميز الهواتف الصناعية عالية الجودة بقدرات قوية لإدارة المفاتيح: توليد مفاتيح ذاتي، تحديث تلقائي دوري لتجنب مخاطر إعادة الاستخدام طويلة المدى، إدارة مفاتيح هرمية لامتيازات المستخدم المختلفة، ووظائف تدمير المفاتيح لحذف المفاتيح بشكل دائم عند إيقاف تشغيل الجهاز.

تستخدم بعض النماذج المشفرة منخفضة الجودة مفاتيح ثابتة لا يمكن تحديثها، مما يشكل مخاطر أمنية كبيرة ويجب تجنبها. أثناء تطوير الهواتف الثابتة المشفرة كميًا، واجهت شركة تشاينا تيليكوم شنغهاي في البداية تحديات بسبب عدم ملاءمة تحديثات المفاتيح عن بُعد، والتي تم حلها لاحقًا من خلال التحسين التقني، مما يسلط الضوء على أهمية إدارة المفاتيح.

3.4 التوافقية وقابلية التوسع

في شبكات الاتصالات الصناعية، يجب أن تتعاون الهواتف مع المحولات، وأنظمة الإرسال، ومنصات المراقبة. يجب أن تدعم الأجهزة بروتوكولات سائدة مثل SIP و H.323 لضمان التكامل السلس. يجب أيضًا مراعاة قابلية التوسع المستقبلية من خلال اختيار النماذج التي تدعم ترقيات البرامج الثابتة والتوسع الوظيفي، مما يسمح بتطور خوارزميات التشفير ووظائف إدارة المفاتيح مع متطلبات الأمان.

تدعم بعض الهواتف الصناعية الوصول متعدد المحطات، بما في ذلك هواتف IP الصناعية، وأجهزة الاتصال اللاسلكي PTT (وضع PoC)، وتطبيقات الهاتف المحمول، مما يتيح الاتصال المباشر بين الورش والمكاتب مع الحفاظ على تشفير ثابت عبر الأجهزة.

3.5 التكلفة ودعم ما بعد البيع

يجب أن يوازن الاختيار بين احتياجات الأمان والاعتبارات الميزانية لتجنب التكاليف غير الضرورية من التشفير المفرط. قد يكون تشفير البرامج كافيًا للسيناريوهات المساعدة، بينما يجب إعطاء الأولوية لتشفير الأجهزة للسيناريوهات الحرجة. تعتبر قدرات الموردين بعد البيع حاسمة أيضًا. يجب تفضيل البائعين ذوي الدعم التقني القوي وأنظمة الخدمة الشاملة لضمان المساعدة في الوقت المناسب وتقليل وقت توقف الإنتاج إلى الحد الأدنى.

يجب على الشراء التأكد من أوقات استجابة الإصلاح، وتغطية الخدمة (مثل الصيانة الميدانية)، وضمانات الترقية لدعم الامتثال المستقبلي وتحسينات الأمان.


IV. سيناريوهات التطبيق النموذجية لتشفير الصوت والاتصال الآمن في الهواتف الصناعية

تم اعتماد تشفير الصوت والاتصال الآمن على نطاق واسع عبر السيناريوهات الصناعية الرئيسية. تختلف متطلبات التشفير وخيارات الحلول حسب الصناعة. توضح الحالات التالية منطق التطبيق العملي.

4.1 صناعة البتروكيماويات: منع التنصت عالي المخاطر وضمان سلامة الإنتاج

تستخدم الهواتف الصناعية في مجمعات البتروكيماويات للإرسال الإنتاجي والقيادة في حالات الطوارئ. تتضمن المكالمات معلومات حساسة مثل معايير استخراج النفط الخام، وعمليات التكرير، وتعليمات الطوارئ. قد يؤدي أي اعتراض أو تلاعب إلى انفجارات أو تسريبات. لذلك، يتم اعتماد حلول تشفير الأجهزة باستخدام SM4 أو التشفير الكمي على نطاق واسع.

نفذ مجمع معهد بتروكيميائي على طريق يانغقاو الجنوبي في منطقة بودونغ حلاً للهاتف الثابت المشفر كميًا من خلال دمج الهاتفية التقليدية مع التشفير الكمي. من خلال تضمين وسائط تشفير وتطوير أدوات تطوير برمجيات (SDK) مخصصة، حقق المشروع اتصالات صوتية آمنة شاملة عبر المجمع، مع مؤشرات مكالمات مشفرة في واجهة المستخدم لتعزيز وعي المستخدم بالأمان.

4.2 صناعة الطاقة الكهربائية: تأمين تعليمات الإرسال ومنع أعطال الشبكة

في صناعة الطاقة الكهربائية، تدعم الهواتف الصناعية الإرسال في محطات التحويل ومحطات الطاقة. تتضمن المكالمات جدولة حمل الشبكة، أوامر الصيانة، ومعالجة الأعطال. يتم تفضيل الهواتف المشفرة بالأجهزة باستخدام خوارزميات SM4 لتلبية متطلبات الأمان الوطنية، إلى جانب مقاومة قوية للتداخل الكهرومغناطيسي لضمان الاستقرار في بيئات التداخل الكهرومغناطيسي العالي.

يلزم إدارة مفاتيح هرمية لتعيين مفاتيح مختلفة لمراكز الإرسال، ومحطات التحويل، وفرق الصيانة. تنفذ بعض شركات الطاقة أيضًا تسجيل المكالمات المشفرة، وتخزين التسجيلات بتشفير AES-256 ووصول مقيد للامتثال لـ قانون حماية المعلومات الشخصية.

4.3 صناعة النقل بالسكك الحديدية: ضمان أمان إرسال العمليات وسلامة الركاب

في أنظمة النقل بالسكك الحديدية مثل المترو والسكك الحديدية عالية السرعة، تدعم الهواتف الصناعية الإرسال التشغيلي عبر المحطات، ومرائب القطارات، ومراكز التحكم. تتضمن المكالمات جدولة القطارات، وإدارة تدفق الركاب، ومعالجة الطوارئ. تؤكد متطلبات التشفير على الأداء في الوقت الفعلي، والاستقرار، وقدرة مقاومة التداخل. يتم تفضيل النماذج المشفرة بالأجهزة باستخدام AES-256 أو SM4 والداعمة لبروتوكولات SIP.

على سبيل المثال، نشر خط مترو محلي هواتف صناعية مشفرة بالأجهزة لتحقيق اتصالات مشفرة من طرف إلى طرف بين مراكز التحكم والمحطات والقطارات، مما يخفف بشكل فعال من مخاطر التنصت على الخطوط واعتراض الإشارات.


V. القضايا الشائعة والحلول

في التطبيقات العملية، غالبًا ما يواجه موظفو الشراء والموظفون التقنيون قضايا مثل فشل التشفير، تأخير المكالمات، أو تسرب المفاتيح. تعالج الحلول التالية المشكلات الشائعة.

5.1 القضية 1: تعاني المكالمات المشفرة من تأخير أو تقطع

الحل: غالبًا ما يكون هذا ناتجًا عن قيود تشفير البرامج أو تكوين أجهزة غير كافٍ. يجب أن تعتمد السيناريوهات الحرجة نماذج مشفرة بالأجهزة ذات رقائق تشفير عالية السرعة (مثل رقائق تشفير 32 بت). يمكن أن يقلل تحسين الشبكة وضبط معلمات الخوارزمية من التأخير بشكل أكبر.

5.2 القضية 2: تسرب المفاتيح يؤدي إلى فشل التشفير

الحل: تحسين إدارة المفاتيح عن طريق جدولة تحديثات المفاتيح المنتظمة (كل 3-6 أشهر)، تنفيذ التحكم في الوصول الهرمي، تدمير المفاتيح بأمان عند إيقاف تشغيل الجهاز، وتعزيز تدريب الموظفين.

5.3 القضية 3: عدم التوافق مع أنظمة الإرسال الحالية

الحل: اختيار أجهزة تدعم بروتوكولات سائدة مثل SIP و H.323. إذا كان هناك عدم توافق، يمكن استخدام ترقيات البرامج الثابتة أو محولات البروتوكول لضمان التكامل السلس.

5.4 القضية 4: فشل التشفير المتكرر في البيئات الصناعية القاسية

الحل: استبدال الأجهزة بحماية IP65+ ومقاومة للتداخل الكهرومغناطيسي متوافقة مع GB/T 15279. إجراء الصيانة والتفتيش المنتظم لضمان التشغيل المستقر.


VI. الخاتمة

يعد تشفير الصوت والاتصال الآمن في الهواتف الصناعية مكونات حرجة لأمن المعلومات الصناعي. تكمن قيمتها الأساسية في حماية الاتصالات الحساسة، وتخفيف مخاطر التنصت، والتلاعب، والاعتراض، وضمان عمليات آمنة وممتثلة للقانون. مع استمرار تطور الإنترنت الصناعي، ستزداد أهمية تشفير الصوت بشكل أكبر، مع اعتماد أوسع لتقنيات متقدمة مثل التشفير الكمي وخوارزميات SM4 المحلية.


التسمية:



تتخصص شركة Becke Telcom في الاتصالات الصناعية المقاومة للانفجار لقطاعات السكك الحديدية والأنفاق والنفط والغاز والقطاعات البحرية ، حيث تقدم هواتف PAGA و SOS و IP مع PA متكامل ، والاتصال الداخلي ، والاتصال.


حقوق الطبع والنشر © 2012-202Becke Telcom جميع الحقوق محفوظة

اترك رسالتك

إذا كان لديك أي اقتراحات أو أسئلة بالنسبة لنا ، فلا تتردد في الاتصال بنا!

We use cookie to improve your online experience. By continuing to browse this website, you agree to our use of cookie.

Cookies

Please read our Terms and Conditions and this Policy before accessing or using our Services. If you cannot agree with this Policy or the Terms and Conditions, please do not access or use our Services. If you are located in a jurisdiction outside the European Economic Area, by using our Services, you accept the Terms and Conditions and accept our privacy practices described in this Policy.
We may modify this Policy at any time, without prior notice, and changes may apply to any Personal Information we already hold about you, as well as any new Personal Information collected after the Policy is modified. If we make changes, we will notify you by revising the date at the top of this Policy. We will provide you with advanced notice if we make any material changes to how we collect, use or disclose your Personal Information that impact your rights under this Policy. If you are located in a jurisdiction other than the European Economic Area, the United Kingdom or Switzerland (collectively “European Countries”), your continued access or use of our Services after receiving the notice of changes, constitutes your acknowledgement that you accept the updated Policy. In addition, we may provide you with real time disclosures or additional information about the Personal Information handling practices of specific parts of our Services. Such notices may supplement this Policy or provide you with additional choices about how we process your Personal Information.


Cookies

Cookies are small text files stored on your device when you access most Websites on the internet or open certain emails. Among other things, Cookies allow a Website to recognize your device and remember if you've been to the Website before. Examples of information collected by Cookies include your browser type and the address of the Website from which you arrived at our Website as well as IP address and clickstream behavior (that is the pages you view and the links you click).We use the term cookie to refer to Cookies and technologies that perform a similar function to Cookies (e.g., tags, pixels, web beacons, etc.). Cookies can be read by the originating Website on each subsequent visit and by any other Website that recognizes the cookie. The Website uses Cookies in order to make the Website easier to use, to support a better user experience, including the provision of information and functionality to you, as well as to provide us with information about how the Website is used so that we can make sure it is as up to date, relevant, and error free as we can. Cookies on the Website We use Cookies to personalize your experience when you visit the Site, uniquely identify your computer for security purposes, and enable us and our third-party service providers to serve ads on our behalf across the internet.

We classify Cookies in the following categories:
 ●  Strictly Necessary Cookies
 ●  Performance Cookies
 ●  Functional Cookies
 ●  Targeting Cookies


Cookie List
A cookie is a small piece of data (text file) that a website – when visited by a user – asks your browser to store on your device in order to remember information about you, such as your language preference or login information. Those cookies are set by us and called first-party cookies. We also use third-party cookies – which are cookies from a domain different than the domain of the website you are visiting – for our advertising and marketing efforts. More specifically, we use cookies and other tracking technologies for the following purposes:

Strictly Necessary Cookies
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information.

Functional Cookies
These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly.

Performance Cookies
These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance.

Targeting Cookies
These cookies may be set through our site by our advertising partners. They may be used by those companies to build a profile of your interests and show you relevant adverts on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. If you do not allow these cookies, you will experience less targeted advertising.

How To Turn Off Cookies
You can choose to restrict or block Cookies through your browser settings at any time. Please note that certain Cookies may be set as soon as you visit the Website, but you can remove them using your browser settings. However, please be aware that restricting or blocking Cookies set on the Website may impact the functionality or performance of the Website or prevent you from using certain services provided through the Website. It will also affect our ability to update the Website to cater for user preferences and improve performance. Cookies within Mobile Applications

We only use Strictly Necessary Cookies on our mobile applications. These Cookies are critical to the functionality of our applications, so if you block or delete these Cookies you may not be able to use the application. These Cookies are not shared with any other application on your mobile device. We never use the Cookies from the mobile application to store personal information about you.

If you have questions or concerns regarding any information in this Privacy Policy, please contact us by email at . You can also contact us via our customer service at our Site.