ECHO में हम डेटा सुरक्षा को बहुत गंभीरता से लेते हैं। आपका सारा डेटा सर्वोत्तम तकनीक का उपयोग करके सुरक्षित और एन्क्रिप्ट किया गया है। आपके डेटा तक केवल ECHO संस्थान और ECHO इंडिया के अधिकृत कर्मियों द्वारा ही पहुंच बनाई जा सकती है, और इसे कभी भी किसी तीसरे पक्ष के साथ साझा नहीं किया जाता है। हमारा पढ़ें उपयोग की शर्तें और गोपनीयता नीति अधिक जानकारी के लिए.
<aside>
⚠️ आपका पासवर्ड एन्क्रिप्टेड प्रारूप में संग्रहीत है। ECHO कर्मचारी आपका पासवर्ड नहीं देख सकते, और हम आपसे कभी भी आपका पासवर्ड या वन-टाइम-पासवर्ड नहीं पूछेंगे (6-अंकीय कोड). यदि कोई व्यक्ति आपसे iECHO पासवर्ड या OTP मांगता है, तो कृपया तुरंत iECHO सहायता से संपर्क करें।
</aside>
सुरक्षित क्लाउड इंफ्रास्ट्रक्चर
- हम अपने साझेदार AWS (अमेज़ॅन वेब सर्विसेज) से सर्वश्रेष्ठ सर्वर इंफ्रास्ट्रक्चर प्रौद्योगिकी का उपयोग करते हैं
- हमने अमेज़न क्लाउड सिक्योरिटी टीम की सिफारिशों के आधार पर बुनियादी ढांचे की सुरक्षा में सर्वोत्तम प्रथाओं को लागू किया है, जिनमें शामिल हैं
- संवेदनशील बुनियादी ढांचे के घटकों तक मजबूत पहुंच नियंत्रण
- सुरक्षा कर्मचारियों के लिए 2 कारक प्रमाणीकरण
- नियमित सिस्टम अपग्रेड और सुरक्षा पैच
- … अधिक तकनीकी जानकारी के लिए, कृपया हमसे [email protected] पर संपर्क करें
- हमारे सिस्टम का ऑडिट एक स्वतंत्र तृतीय पक्ष साइबर सुरक्षा परामर्श फर्म द्वारा किया गया है
अत्याधुनिक एन्क्रिप्शन और गुमनामीकरण
- ECHO सिस्टम के भीतर सभी डेटा ट्रांसफर नवीनतम TLS 1.3 सुरक्षा प्रोटोकॉल का उपयोग करके एन्क्रिप्ट किया जाता है और कभी भी किसी तीसरे पक्ष के साथ साझा नहीं किया जाता है
- सभी रिपोर्टिंग और समेकित एनालिटिक्स डेटा स्वचालित रूप से साफ़ कर दिए जाते हैं और सभी व्यक्तिगत रूप से पहचान योग्य जानकारी ECHO की आंतरिक रिपोर्टिंग प्रणालियों से हटा दी जाती है
सुरक्षित डिजाइन - मजबूत उपयोगकर्ता प्रमाणीकरण
- iECHO पर सभी उपयोगकर्ताओं को ईमेल आईडी या फोन नंबर का उपयोग करके स्वयं को प्रमाणित करना होगा, जिसे वन-टाइम-पासवर्ड (OTP) से सत्यापित किया जाएगा।
- iECHO संगठन स्तर पर भूमिका-आधारित पहुँच नियंत्रण (RBAC) को क्रियान्वित करता है। एक संगठन का डेटा किसी अन्य संगठन (हब) के उपयोगकर्ता द्वारा नहीं देखा जा सकता। इसके अलावा, विस्तृत भूमिका असाइनमेंट हब टीमों को चुनने की अनुमति देता है
मालिक
, व्यवस्थापक, और सदस्य
- यह अज्ञात प्रतिभागियों को ज़ूम सत्र में प्रवेश करने से रोकता है और संभावित रूप से ECHO संचालन को बाधित करता है (अधिक पढ़ें) ज़ूमबॉम्बिंग)
डेटा सुरक्षा और डेटा गोपनीयता ढांचा
- वर्तमान में, iECHO संयुक्त राज्य अमेरिका और भारत के अधिकार क्षेत्र में डेटा संरक्षण और डेटा गोपनीयता कानूनों का अनुपालन करता है।
- हम कानूनी सलाहकारों के साथ मिलकर काम कर रहे हैं ताकि यह सुनिश्चित किया जा सके कि हम अन्य वैश्विक न्यायालयों में भी समय पर कानूनी अनुपालन सुनिश्चित कर सकें।
- लॉग प्रबंधनहम ऑडिट उद्देश्यों के लिए अपने सिस्टम में सभी नेटवर्क गतिविधियों के पहचान रहित सिस्टम लॉग बनाए रखते हैं
- घटना का प्रबंधन: हम साइबर घटना प्रतिक्रिया और प्रबंधन के लिए NIST (राष्ट्रीय मानक और प्रौद्योगिकी संस्थान) के 5 चरणीय ढांचे का पालन करते हैं