Kami di ECHO menganggap keamanan data sangat serius. Semua data Anda diamankan dan dienkripsi menggunakan teknologi terbaik di kelasnya. Data Anda hanya dapat diakses oleh personel yang berwenang dari ECHO Institute dan ECHO India, dan tidak pernah dibagikan kepada pihak ketiga mana pun. Baca kami Ketentuan Penggunaan Dan Kebijakan Privasi untuk informasi lebih lanjut.
<aside>
⚠️ Kata sandi Anda disimpan dalam format terenkripsi. Karyawan ECHO tidak dapat melihat kata sandi Anda, dan kami tidak akan pernah meminta kata sandi atau kata sandi sekali pakai Anda (kode 6 digit). Jika Anda dihubungi oleh seseorang yang meminta kata sandi iECHO atau OTP, harap segera hubungi dukungan iECHO.
</aside>
Infrastruktur Cloud yang Aman
- Kami menggunakan teknologi infrastruktur server terbaik di kelasnya dari mitra kami AWS (Amazon Web Services)
- Kami telah menerapkan praktik terbaik dalam keamanan infrastruktur berdasarkan rekomendasi tim Keamanan Cloud Amazon, termasuk
- Kontrol akses yang kuat terhadap komponen infrastruktur yang sensitif
- Otentikasi 2 faktor untuk staf keamanan
- Peningkatan sistem dan patch keamanan secara berkala
- … untuk detail teknis lebih lanjut, silakan hubungi kami di [email protected]
- Sistem kami telah diaudit oleh perusahaan konsultan keamanan siber pihak ketiga yang independen
Enkripsi dan anonimisasi canggih
- Semua transfer data dalam sistem ECHO dienkripsi menggunakan protokol keamanan TLS 1.3 terbaru dan tidak pernah dibagikan dengan pihak ketiga mana pun
- Semua pelaporan dan data analitik agregat dibersihkan secara otomatis dan semua informasi identitas pribadi dihapus dari sistem pelaporan internal ECHO
Aman berdasarkan desain — autentikasi pengguna yang kuat
- Semua pengguna di iECHO harus mengautentikasi diri mereka sendiri menggunakan ID email atau nomor telepon, diverifikasi dengan kata sandi satu kali (OTP)
- iECHO menerapkan kontrol akses berbasis peran (RBAC) di tingkat organisasi. Data suatu organisasi tidak dapat dilihat oleh pengguna di organisasi lain (hub). Selain itu, penugasan peran yang terperinci memungkinkan tim hub untuk memilih antara
Pemilik
, Admin, dan Anggota
- Hal ini membatasi peserta yang tidak dikenal untuk memasuki sesi Zoom dan berpotensi mengganggu operasi ECHO (Baca selengkapnya tentang Pengeboman Zoom)
Kerangka Keamanan Data dan Privasi Data
- Saat ini, iECHO mematuhi undang-undang perlindungan data dan privasi data di yurisdiksi Amerika Serikat dan India.
- Kami bekerja sama dengan penasihat hukum untuk memastikan kami dapat menyediakan kepatuhan hukum di yurisdiksi global lainnya pada waktunya.
- Manajemen log:Kami menyimpan log sistem yang tidak teridentifikasi dari semua aktivitas jaringan di sistem kami untuk tujuan audit
- Manajemen insiden: Kami mengikuti kerangka kerja 5 langkah NIST (National Institute of Standards & Technology) untuk respons dan manajemen insiden cyber