Data Processing Addendum · ملحق معالجة البيانات

How Venture Insights processes personal data.

كيف تعالج فينتشر إنسايتس البيانات الشخصية.

Incorporated by reference into your executed mutual NDA. Prevails over the NDA for personal-data matters only.

dpa.v1.0-ksa-bilingual-2026 · effective 2026-05-11 · Arabic is the governing version

ملحق معالجة البيانات

نسخة الوثيقة: dpa.v1.0-ksa-bilingual-2026 · تاريخ السريان: 2026-05-11

يُكمّل هذا الملحق ("الملحق") اتفاقية عدم الإفصاح المتبادلة المُوقَّعة بين شركة فينتشر إنسايتس ("VI") والعميل (يُشار إليهما معاً بـ"الطرفَين")، ويحكم معالجة VI للبيانات الشخصية بالنيابة عن العميل وفقاً لنظام حماية البيانات الشخصية في المملكة العربية السعودية الصادر بالمرسوم الملكي رقم م/١٩ بتاريخ ٩/٢/١٤٤٣هـ ولوائحه التنفيذية ("نظام حماية البيانات الشخصية").

عند أيّ تعارض بين هذا الملحق واتفاقية عدم الإفصاح، تسود أحكام هذا الملحق فيما يتعلق بالبيانات الشخصية فقط.

---

١. التعريفات

١.١. تُحمَل المصطلحات غير المُعرَّفة هنا المعاني المنصوص عليها في نظام حماية البيانات الشخصية. وتُحمَل المصطلحات المُعرَّفة في اتفاقية عدم الإفصاح المعاني نفسها هنا.

١.٢. "المتحكّم" يعني الجهة التي تحدّد غرض وأسلوب معالجة البيانات الشخصية — وهو العميل بمقتضى هذا الملحق.

١.٣. "المعالج" يعني الجهة التي تُعالج البيانات الشخصية بالنيابة عن المتحكّم — وهي VI بمقتضى هذا الملحق.

١.٤. "المعالج الفرعي" يعني أيّ طرف ثالث تستعين به VI لإجراء أيّ معالجة للبيانات الشخصية بالنيابة عن العميل.

١.٥. "اختراق البيانات الشخصية" يعني أيّ حادث أمني يؤدّي إلى الوصول غير المصرَّح به أو التغيير أو الإفصاح أو الإتلاف للبيانات الشخصية.

---

٢. النطاق والأدوار

٢.١. العميل هو المتحكّم. يحدّد العميل غرض ومدّة وأنواع البيانات الشخصية التي يُقدّمها للمنصة، ويتحمّل المسؤولية النظامية كمتحكّم بمفهوم نظام حماية البيانات الشخصية.

٢.٢. VI هي المعالج. تُعالج VI البيانات الشخصية بالنيابة عن العميل وفق التعليمات الموثّقة من العميل، والتي تشمل في حدّها الأدنى الاستخدام لأغراض المنصة المُحدَّدة في اتفاقية عدم الإفصاح والمنصوص عليها في إشعار الخصوصية.

٢.٣. تُخطر VI العميلَ خطّياً إذا اعتقدت، وفق المعقولية، أنّ تعليمات العميل تخالف نظام حماية البيانات الشخصية.

---

٣. الأمر بالمعالجة

البندالوصف
الغرضتقييم الموجز، وتشغيل المنصة، وإنتاج مخرجات تطوير الأعمال، وتوجيه الشركاء، وإصدار الكتيب التشغيلي
المدّةمدّة الارتباط + سبع (٧) سنوات بعد إنهائه، ما لم يطلب العميل الحذف المبكّر
طبيعة المعالجةجمع، تخزين، استدلال بالذكاء الاصطناعي، توجيه للشركاء، إنتاج وثائق، إشعارات
أنواع البيانات الشخصيةالاسم، البريد الإلكتروني، الدور التنظيمي، صور الملف الشخصي، أيّ بيانات شخصية واردة في محتوى الموجز
فئات أصحاب البياناتممثّلو العميل، الشركاء، المُقاولون الفرعيون، أيّ أشخاص طبيعيين مذكورين في الموجز

---

٤. التزامات VI كمعالج

تلتزم VI بما يلي:

١. معالجة وفق التعليمات — معالجة البيانات الشخصية فقط وفق تعليمات العميل الموثّقة، إلا إذا اقتضى نظام آخر خلاف ذلك (مع إخطار مسبق ما لم يُحظر ذلك نظاماً). ٢. السرّية — التزام جميع العاملين الذين يصلون إلى البيانات الشخصية بسرّية قانونية أو تعاقدية ملزمة. ٣. التدابير الأمنية — تنفيذ التدابير المنصوص عليها في الملحق الأول والمحافظة عليها. ٤. المساعدة في حقوق صاحب البيانات — مساعدة العميل في الاستجابة لطلبات صاحب البيانات (الوصول، التصحيح، الحذف، النقل، تقييد المعالجة)، ضمن مهلة (١٠) أيام عمل من الطلب. ٥. الإخطار باختراق البيانات — إخطار العميل خلال (٧٢) ساعة من اكتشاف اختراق البيانات الشخصية، مع تقديم جميع المعلومات اللازمة لإبلاغ الهيئة السعودية للبيانات والذكاء الاصطناعي وأصحاب البيانات. ٦. المساعدة في تقييم الأثر — تقديم معلومات معقولة لمساعدة العميل في إعداد تقييم أثر البيانات الشخصية والتشاور المسبق مع الهيئة السعودية للبيانات والذكاء الاصطناعي عند اللزوم.

---

٥. المعالجون الفرعيون

٥.١. يأذن العميل صراحةً لـ VI بالاستعانة بالمعالجين الفرعيين المُدرَجين في الملحق الثاني.

٥.٢. يجوز لـ VI من حين لآخر تعيين معالجين فرعيين جدد أو استبدال الحاليين، شريطة:

  • إخطار العميل قبل أربعة عشر (١٤) يوماً على الأقل عبر المنصة أو البريد الإلكتروني.
  • إلزام المعالج الفرعي الجديد بنفس التزامات حماية البيانات المنصوص عليها في هذا الملحق.
  • منح العميل حقّ الاعتراض المعقول. وإذا تعذّر حلّ الاعتراض، يحقّ للعميل إنهاء الارتباط دون رسوم إنهاء.

٥.٣. تظلّ VI مسؤولة عن أداء المعالجين الفرعيين كما لو كانت تُجري المعالجة بنفسها.

---

٦. نقل البيانات الدولي

٦.١. يأذن العميل بنقل البيانات الشخصية خارج المملكة العربية السعودية حصراً للمعالجين الفرعيين المُدرَجين، تحت الضمانات التعاقدية المعادلة لمعايير نظام حماية البيانات الشخصية.

٦.٢. تسعى VI تدريجياً إلى نقل تخزين الإنتاج إلى بنية تحتية مقيمة في المملكة العربية السعودية وفقاً لأحكام الحوسبة السحابية الصادرة عن الهيئة السعودية للبيانات والذكاء الاصطناعي (SDAIA).

٦.٣. ينحصر استدلال الذكاء الاصطناعي خارج المملكة في الحدّ الأدنى الضروري للبيانات الشخصية ووفق إعدادات عدم الاحتفاظ وعدم التدريب لدى مزوّدي الذكاء الاصطناعي.

---

٧. الذكاء الاصطناعي

٧.١. تستخدم VI محرّك إجماع متعدّد النماذج (Anthropic Claude، OpenAI GPT، xAI Grok) لمعالجة محتوى الموجز.

٧.٢. تضمن VI تعاقدياً مع كلّ مزوّد ذكاء اصطناعي:

  • عدم الاحتفاظ بالبيانات — حذف البيانات المُدخَلة بعد إكمال الاستدلال أو ضمن (٣٠) يوماً كحدّ أقصى.
  • عدم التدريب — عدم استخدام البيانات المُدخَلة لتدريب أو ضبط أيّ نموذج عمومي.
  • التشفير أثناء النقل — جميع طلبات API تُرسَل عبر TLS 1.2+ .

٧.٣. يحقّ للعميل طلب استثناء استخدام مزوّد ذكاء اصطناعي معيّن لارتباطه، وتلتزم VI بتقديم بدائل معقولة.

---

٨. الاحتفاظ والإعادة والحذف

٨.١. عند إنهاء الارتباط، تلتزم VI بـ:

  • التوقّف فوراً عن جميع المعالجة الفعّالة للبيانات الشخصية للعميل.
  • إعادة جميع البيانات الشخصية للعميل بصيغة قابلة للقراءة آلياً عند الطلب الكتابي خلال ثلاثين (٣٠) يوماً.
  • حذف جميع البيانات الشخصية من الأنظمة الإنتاجية خلال (٩٠) يوماً، باستثناء النسخ الاحتياطية الروتينية التي تُحذف في دورة النسخ الاحتياطي الاعتيادية، والمعلومات المطلوب الاحتفاظ بها نظاماً (نظام مكافحة غسل الأموال، هيئة الزكاة والضريبة والجمارك ZATCA — لمدّة سبع (٧) سنوات).

٨.٢. تُؤكّد VI الحذف كتابياً عند الطلب.

---

٩. حقّ التدقيق

٩.١. يحقّ للعميل، مرّة واحدة في السنة بحدٍّ أقصى، طلب معلومات معقولة من VI للتحقّق من الامتثال لهذا الملحق.

٩.٢. يجوز للعميل طلب تدقيق ميداني عند الشبهة المعقولة بالإخلال، بشرط:

  • إشعار كتابي قبل ثلاثين (٣٠) يوماً.
  • إجراء التدقيق من مدقّق مستقل ملتزم بالسرّية.
  • تنسيق توقيت ونطاق التدقيق لتقليل الأثر التشغيلي.

---

١٠. المسؤولية

تخضع المسؤولية بموجب هذا الملحق لأحكام تحديد المسؤولية المنصوص عليها في اتفاقية عدم الإفصاح وشروط الاستخدام. ولا يحدّ هذا الملحق من المسؤوليات النظامية المفروضة على المتحكّم أو المعالج بموجب نظام حماية البيانات الشخصية.

---

١١. التعديلات

يجوز لـ VI تعديل هذا الملحق لمواكبة تحديثات نظام حماية البيانات الشخصية أو اللوائح التنفيذية. وتُخطَر التعديلات الجوهرية قبل أربعة عشر (١٤) يوماً من سريانها، ويحقّ للعميل الاعتراض وفق البند (٥.٢).

---

١٢. القانون الحاكم وتسوية النزاعات

يخضع هذا الملحق لأنظمة المملكة العربية السعودية وتُحال نزاعاته إلى المركز السعودي للتحكيم التجاري (SCCA)، مقرّه الرياض، لغته العربية. في حال التعارض بين النسختَين، تسود النسخة العربية.

---

الملحق الأول — التدابير التقنية والتنظيمية

١. التحكّم في الوصول — مصادقة على مستوى الحساب، أدوار قائمة على الصلاحيات (RBAC)، تخزين كلمات المرور بـ argon2id، جلسات httpOnly آمنة. ٢. التشفير في حالة السكون — قاعدة بيانات Postgres المُدارة بتشفير AES-256، تخزين الأصول (Vercel Blob) بتشفير في حالة السكون. ٣. التشفير أثناء النقل — TLS 1.2+ لجميع نقاط النهاية، شهادات مُجدَّدة آلياً. ٤. تشفير الأسرار — مفاتيح API لجهات خارجية مُخزّنة بتشفير AES-256-GCM مع مفتاح إدارة خارج قاعدة البيانات. ٥. التسجيل والمراقبة — سجل تدقيق غير قابل للحذف لجميع الإجراءات الإدارية والحساسة، تتبّع الأخطاء عبر Sentry (عند التفعيل). ٦. تحديد المعدّل — تطبيق حدود معدّل على نقاط النهاية المتعلقة بالحساب لمنع هجمات القوّة الغاشمة. ٧. النسخ الاحتياطي والاستعادة — نسخ احتياطي يومي لقاعدة البيانات مع اختبار استعادة دوري. ٨. استمرارية الأعمال — توثيق إجراءات الاستجابة للحوادث ودوران المفاتيح. ٩. تدريب العاملين — تدريب سنوي إلزامي على نظام حماية البيانات الشخصية لجميع العاملين الذين يصلون إلى البيانات الشخصية.

---

الملحق الثاني — قائمة المعالجين الفرعيين

المعالج الفرعيالغرضالموقعالضمانات
Anthropic, PBCاستدلال الذكاء الاصطناعي للإجماع (Claude)الولايات المتحدةعدم الاحتفاظ، عدم التدريب، API الخاص بالأعمال
OpenAI, LLCاستدلال الذكاء الاصطناعي للإجماع (GPT)الولايات المتحدةعدم الاحتفاظ، عدم التدريب، API الخاص بالأعمال
xAI Corp.استدلال الذكاء الاصطناعي للإجماع (Grok)الولايات المتحدةعدم الاحتفاظ، عدم التدريب، API الخاص بالأعمال
Neon, Inc.استضافة قاعدة بيانات Postgresالبنية التحتية السحابية المُدارة (مع خارطة طريق للترحيل إلى السعودية)تشفير في حالة السكون، استبقاء النسخ الاحتياطي، عقد SOC 2
Vercel, Inc.استضافة المنصة (تطبيق Next.js والتحليلات)البنية التحتية السحابية المُدارة (الحافة العالمية)تشفير TLS، حماية WAF، عقد SOC 2
Vercel Blobتخزين الأصول المرفوعة (الشعارات، المرفقات، التسليمات)البنية التحتية السحابية المُدارةتشفير في حالة السكون، عناوين URL الموقّعة
Resend, Inc.إرسال البريد الإلكتروني المعاملاتيالبنية التحتية السحابية المُدارةعدم تخزين محتوى الرسائل بعد الإرسال، تشفير TLS
Sentry (عند التفعيل)تتبّع الأخطاء التشغيليةالبنية التحتية السحابية المُدارةتنقية بيانات PII، احتفاظ ٣٠ يوماً
English translation — Arabic prevails on conflict

Data Processing Addendum

Document version: dpa.v1.0-ksa-bilingual-2026 · Effective date: 2026-05-11

This Addendum (the "Addendum") supplements the executed mutual NDA between Venture Insights ("VI") and the client (together the "Parties"). It governs VI's processing of personal data on behalf of the client under the Personal Data Protection Law of the Kingdom of Saudi Arabia (Royal Decree No. M/19 dated 9/2/1443H — the "PDPL") and its implementing regulations.

In case of conflict between this Addendum and the NDA, this Addendum prevails for personal data only.

---

1. Definitions

1.1. Capitalised terms not defined here have the meanings given in the PDPL. Defined terms in the NDA carry the same meaning here.

1.2. "Controller" means the entity that determines the purpose and means of processing personal data — the client under this Addendum.

1.3. "Processor" means the entity that processes personal data on behalf of the Controller — VI under this Addendum.

1.4. "Sub-processor" means any third party engaged by VI to carry out any processing of personal data on behalf of the client.

1.5. "Personal Data Breach" means any security incident leading to unauthorised access, alteration, disclosure or destruction of personal data.

---

2. Scope & Roles

2.1. The client is the Controller. The client determines the purpose, duration and categories of personal data submitted to the Platform and bears Controller-level obligations under the PDPL.

2.2. VI is the Processor. VI processes personal data on behalf of the client per the client's documented instructions, which at minimum include use for the Platform purposes set out in the NDA and as described in the Privacy Notice.

2.3. VI shall notify the client in writing if it reasonably believes the client's instructions violate the PDPL.

---

3. Processing Particulars

ItemDescription
PurposeBrief evaluation, Platform operation, business-development outputs, partner dispatch, playbook generation
DurationTerm of the engagement + seven (7) years thereafter, unless earlier deletion is requested
NatureCollection, storage, AI inference, partner dispatch, document generation, notifications
Categories of personal dataName, email, organisational role, profile imagery, any personal data contained in brief content
Categories of data subjectsClient representatives, partners, sub-contractors, any natural persons named in the brief

---

4. VI's Obligations as Processor

VI shall:

  1. Process per instructions — process personal data only on documented client instructions, unless required otherwise by law (in which case VI will notify the client where not legally prohibited).
  2. Confidentiality — ensure all personnel with access to personal data are bound by statutory or contractual confidentiality.
  3. Security measures — implement and maintain the measures set out in Schedule I.
  4. Data-subject-rights assistance — assist the client in responding to data-subject requests (access, correction, deletion, portability, restriction) within ten (10) business days.
  5. Breach notification — notify the client within seventy-two (72) hours of discovering a Personal Data Breach, with all information needed to notify SDAIA and affected data subjects.
  6. DPIA assistance — provide reasonable information to assist the client with personal-data-impact assessments and prior consultation with SDAIA where required.

---

5. Sub-processors

5.1. The client expressly authorises VI to engage the sub-processors listed in Schedule II.

5.2. VI may from time to time appoint new sub-processors or replace existing ones, provided that:

  • The client is notified at least fourteen (14) days in advance via Platform or email.
  • The new sub-processor is bound by data-protection obligations no less protective than those in this Addendum.
  • The client has a reasonable right to object. If the objection cannot be resolved, the client may terminate the engagement without termination fees.

5.3. VI remains liable for the acts of its sub-processors as if performed by VI itself.

---

6. International Data Transfers

6.1. The client authorises the transfer of personal data outside the Kingdom of Saudi Arabia exclusively to the listed sub-processors, under contractual safeguards equivalent to the PDPL.

6.2. VI is progressively migrating production storage to KSA-resident infrastructure in line with the SDAIA Cloud Computing Special Provisions.

6.3. AI inference outside the KSA is limited to the minimum personal data necessary, and only under no-retention / no-training settings with the AI providers.

---

7. Artificial Intelligence

7.1. VI uses a multi-model consensus engine (Anthropic Claude, OpenAI GPT, xAI Grok) to process brief content.

7.2. VI contractually ensures with each AI provider:

  • No retention — input data is deleted after inference completes or within thirty (30) days at the latest.
  • No training — inputs are not used to train or fine-tune any general model.
  • Encryption in transit — all API requests over TLS 1.2+.

7.3. The client may request exclusion of a specific AI provider from its engagement; VI will provide reasonable alternatives.

---

8. Retention, Return & Deletion

8.1. On termination of the engagement, VI shall:

  • Cease all active processing of the client's personal data immediately.
  • Return all personal data to the client in a machine-readable format on written request within thirty (30) days.
  • Delete all personal data from production systems within ninety (90) days, except routine back-ups (deleted in the ordinary back-up rotation) and information legally required to be retained (AML, ZATCA — seven (7) years).

8.2. VI shall confirm deletion in writing on request.

---

9. Audit Right

9.1. The client may, no more than once per year, request reasonable information from VI to verify compliance with this Addendum.

9.2. The client may request an on-site audit upon reasonable suspicion of breach, subject to:

  • Thirty (30) days' written notice.
  • An independent auditor bound by confidentiality.
  • Coordinated timing and scope to minimise operational impact.

---

10. Liability

Liability under this Addendum is subject to the limitation-of-liability provisions in the NDA and Terms of Service. This Addendum does not limit statutory liabilities of Controller or Processor under the PDPL.

---

11. Amendments

VI may amend this Addendum to track PDPL or implementing-regulation updates. Material amendments are notified at least fourteen (14) days in advance; the client may object per clause 5.2.

---

12. Governing Law & Dispute Resolution

This Addendum is governed by the laws of the Kingdom of Saudi Arabia. Disputes shall be referred to the Saudi Center for Commercial Arbitration (SCCA), seated in Riyadh, in the Arabic language. In case of conflict between the two versions, the Arabic version prevails.

---

Schedule I — Technical & Organisational Measures

  1. Access control — account-level authentication, role-based access control (RBAC), argon2id password storage, secure httpOnly sessions.
  2. Encryption at rest — managed Postgres with AES-256 at-rest encryption; asset storage (Vercel Blob) encrypted at rest.
  3. Encryption in transit — TLS 1.2+ on all endpoints, auto-renewed certificates.
  4. Secrets encryption — third-party API keys stored AES-256-GCM with a key held outside the database.
  5. Logging & monitoring — append-only audit log of all administrative and sensitive actions; error tracking via Sentry (when enabled).
  6. Rate limiting — applied to account-level endpoints to prevent brute-force attacks.
  7. Backup & recovery — daily database backups with periodic restore testing.
  8. Business continuity — documented incident-response procedures and key-rotation runbook.
  9. Personnel training — mandatory annual PDPL training for personnel with access to personal data.

---

Schedule II — List of Sub-processors

Sub-processorPurposeLocationSafeguards
Anthropic, PBCAI consensus inference (Claude)United StatesNo-retention, no-training, business API
OpenAI, LLCAI consensus inference (GPT)United StatesNo-retention, no-training, business API
xAI Corp.AI consensus inference (Grok)United StatesNo-retention, no-training, business API
Neon, Inc.Managed Postgres hostingManaged cloud (KSA migration roadmap)Encryption at rest, backup retention, SOC 2
Vercel, Inc.Platform hosting (Next.js + Analytics)Managed cloud (global edge)TLS, WAF, SOC 2
Vercel BlobUploaded asset storage (logos, slips, deliverables)Managed cloudEncryption at rest, signed URLs
Resend, Inc.Transactional email deliveryManaged cloudNo post-send body retention, TLS
Sentry (when enabled)Operational error trackingManaged cloudPII scrubbing, 30-day retention