सुरक्षा अभ्यास

Copyleaks डेटा सुरक्षा और गोपनीयता को गंभीरता से लेने पर गर्व करता है। हम अपने ग्राहकों, अपने सिस्टम और अपने बुनियादी ढांचे की सुरक्षा को सर्वोच्च प्राथमिकता देते हैं और इसके लिए उच्चतम सुरक्षा मानकों का उपयोग करते हैं।.

आज के डिजिटल युग में, जहां भारी मात्रा में डेटा एकत्र किया जाता है और डेटा सुरक्षा बहुत कमज़ोर है, डेटा सुरक्षा को लेकर चिंता होना आम बात है। व्यक्तिगत जानकारी तक अनधिकृत पहुंच को रोकना पूरी दुनिया में एक महत्वपूर्ण मुद्दा है। साइबर सुरक्षा के सर्वोत्तम तरीकों का पालन करने के बावजूद, डेटा लीक होने की संभावना बनी रहती है। डेटा सुरक्षा को लेकर हमारे उपयोगकर्ताओं की चिंताओं को दूर करने के लिए, Copyleaks सैन्य-स्तरीय 256-बिट एन्क्रिप्शन और SSL कनेक्शन प्रदान करता है, जिससे आपके दस्तावेज़ और खाते की सामग्री हमेशा सुरक्षित रहती है।.

ऑनलाइन उपयोगकर्ताओं की संवेदनशील जानकारी चुराने के लिए हैकर्स और अनधिकृत तृतीय पक्षों का प्रयास करना आम बात है। इसीलिए हमने अपने उपयोगकर्ताओं की सुरक्षा सुनिश्चित करने के लिए सुरक्षा और डेटा संरक्षण उपायों को बढ़ाया है, जैसा कि हमारी वेबसाइट की सेवाओं के नियमों और शर्तों को बताने वाले हमारे विधिवत कानूनी बयान में उल्लिखित है। यह दस्तावेज़ हमारी वेबसाइट पर संग्रहीत व्यक्तिगत जानकारी के प्रकारों की विस्तृत सूची प्रदान करता है। हालांकि हम कुकीज़ का उपयोग करते हैं, लेकिन ये आपके मोबाइल डिवाइस या डेस्कटॉप पर कोई कार्रवाई नहीं कर सकती हैं। कुकीज़ केवल आपके अनुभव को बेहतर बनाने के लिए रखी जाती हैं।.

हमारी वेबसाइट की कुकीज़ आपके डिवाइस से किसी अन्य सिस्टम को व्यक्तिगत जानकारी स्थानांतरित नहीं करती हैं, जब तक कि कोई अन्य सिस्टम Copyleaks द्वारा प्रदान की गई कुकीज़ का उपयोग न कर रहा हो। ऐसी तृतीय-पक्ष कुकीज़ Copyleaks के नियंत्रण से बाहर हैं और यह उपयोगकर्ता द्वारा चुनी गई सेटिंग्स पर निर्भर करता है। आप हमारी साइट पर अपने खाते में जाकर और अपने ब्राउज़र में सेटिंग्स को बदलकर अपने कंप्यूटर/सिस्टम की सुरक्षा सेटिंग्स को समायोजित कर सकते हैं और ऐसी कुकीज़ के उपयोग को प्रतिबंधित कर सकते हैं।.

Copyleaks में, हम आपकी व्यक्तिगत जानकारी की सुरक्षा सुनिश्चित करने के लिए सभी सुरक्षा खामियों को खोजने और ठीक करने के लिए अथक प्रयास करते हैं। हमारी पेशेवर अनुसंधान और विकास टीम नियमित रूप से हमारे सिस्टम को सुरक्षा संबंधी समस्याओं के लिए स्कैन करती है। इसके अलावा, Copyleaks अपने सिस्टम पर पेनिट्रेशन टेस्टिंग करने के लिए बाहरी सुरक्षा टीमों के साथ मिलकर काम करती है। हम अपने सिस्टम को बेहतर बनाने, उपयोगकर्ताओं के अनुभव को सुधारने और सुरक्षा संबंधी चिंताओं को दूर करने के लिए चौबीसों घंटे काम करते हैं।.

ऑनलाइन सेवाओं के लिए साइन अप करते समय चिंता होना आम बात है, खासकर उन सेवाओं के मामले में जिनमें सुरक्षा नीतियों का स्पष्ट उल्लेख नहीं होता। हालांकि, Copyleaks में हम अपने ग्राहकों के डेटा की सुरक्षा को सर्वोपरि मानते हैं। हमारा क्लाउड-आधारित सॉफ़्टवेयर सुरक्षा पर केंद्रित एक अनूठी सुविधा प्रदान करता है, जिससे उपयोगकर्ता एक मजबूत प्रमाणीकरण प्रक्रिया के माध्यम से किसी भी डिवाइस या वेब ब्राउज़र से साइन इन कर सकते हैं। उपयोगकर्ताओं की सुरक्षा को और बेहतर बनाने के लिए, हम उन्हें मजबूत पासवर्ड के साथ-साथ मल्टी-फैक्टर ऑथेंटिकेशन का उपयोग करने की सलाह देते हैं।.

हम संदिग्ध माने जाने वाले उपकरणों से उपयोगकर्ताओं को साइन इन करने की अनुमति नहीं देते हैं। इसके अलावा, हम अनधिकृत साइन-इन के बारे में उपयोगकर्ताओं को सचेत करते हैं और उनकी प्रामाणिकता की पुष्टि करने का प्रयास करते हैं। ये Copyleaks में हमारे द्वारा अपनाई जाने वाली कुछ प्रक्रियाएँ हैं, जिनका उद्देश्य हमारी सेवाओं को बेहतर बनाना और हमारे सभी ग्राहकों के लिए पूर्ण सुरक्षा सुनिश्चित करना है।.

इस गाइड में मुख्य सुरक्षा अवलोकन शामिल है कि कैसे कॉपीलीक्स डेटा को सुरक्षित और सुरक्षित रख रहा है।

सिस्टम आर्किटेक्चर

Copyleaks का आर्किटेक्चर क्लाउड होस्टिंग के लिए बनाया गया है। हमारे सभी उत्पाद घटक क्लाउड में संग्रहीत हैं, जिससे डेटा की सुरक्षा अधिकतम हो जाती है। क्लाउड का उपयोग करके, Copyleaks गूगल क्लाउड के शीर्ष इंजीनियरों द्वारा डिज़ाइन किए गए हमारे अंतर्निहित सुरक्षा तंत्र के माध्यम से लोड के मामले में लचीलापन बनाए रख सकता है।.

Copyleaks का सिस्टम माइक्रोसर्विस आर्किटेक्चर का उपयोग करके डिज़ाइन और निर्मित किया गया है। इस डिज़ाइन के माध्यम से, हमारी सेवा हमारे उपयोगकर्ताओं के लिए लगातार अपडेट और ऑप्टिमाइज़ होती रहती है। इन अपडेट्स में नई सुविधाएँ, सुरक्षा संबंधी सुधार और बग फिक्स शामिल हैं। इसके अलावा, ये सभी इंफ्रास्ट्रक्चर अपडेट बिना किसी रुकावट के पूरे किए जाते हैं। इसलिए, Copyleaks के सभी ग्राहकों के लिए यह प्रक्रिया निर्बाध और बिना किसी सेवा व्यवधान के होती है।. 

डेटा केंद्र

Copyleaks डेटा केंद्र:

  • Copyleaks.com – संयुक्त राज्य अमेरिका में स्थित है।.
  • Copyleaks.eu – जर्मनी में स्थित है।.

 

Copyleaks इन्फ्रास्ट्रक्चर गूगल क्लाउड पर होस्ट किया गया है और 24/7/365 भौतिक सुरक्षा के साथ अत्यधिक सुरक्षित है। इसके बारे में और पढ़ें। गूगल क्लाउड की भौतिक सुरक्षा नीति.

उत्पाद सुरक्षा

Copyleaks के सुरक्षा उपाय प्रणालीगत कमजोरियों की जाँच करने और तत्काल एवं दीर्घकालिक समाधान खोजने के उद्देश्य से बनाए गए हैं। हमारी पेशेवर टीम डेटा गोपनीयता सुनिश्चित करने के लिए नियमित रूप से एक्सेस पॉइंट्स की स्कैनिंग और समीक्षा करती है। हमारे सभी उत्पाद उपयोगकर्ताओं के अनुभव को बेहतर बनाने और सूचना हानि को रोकने के लिए डिज़ाइन किए गए हैं। क्लाउड-आधारित सॉफ़्टवेयर होने के नाते, Copyleaks क्लाउड बैकअप ज़ोन में आपकी जानकारी को सुरक्षित रखने में मदद करता है। हम यह सुनिश्चित करते हैं कि हमारे प्लेटफ़ॉर्म का उपयोग करते समय आपकी जानकारी का उपयोग किसी अन्य सिस्टम/एप्लिकेशन द्वारा तब तक नहीं किया जाएगा जब तक कि आपने स्पष्ट रूप से तृतीय-पक्ष अनुमतियाँ नहीं दी हों या उन साइटों से पॉप-अप को अलग से सक्षम नहीं किया हो।.

नेटवर्क सुरक्षा

Copyleaks सॉफ़्टवेयर/प्लेटफ़ॉर्म कंपनी के आंतरिक नेटवर्क के माध्यम से संचार करता है। हमारे सभी घटक इसी नेटवर्क का उपयोग करते हैं। Copyleaks कर्मचारियों को इस संसाधन तक पहुँच प्राप्त नहीं है, जब तक कि सिस्टम को संचालित करने के लिए इसकी विशेष रूप से आवश्यकता न हो। इसके अलावा, Copyleaks कर्मचारी एक स्वतंत्र नेटवर्क संरचना का उपयोग करते हैं, जो कर्मचारी और आंतरिक नेटवर्क को एक सुरक्षित VPN के माध्यम से जोड़ता है। आंतरिक फ़ायरवॉल कर्मचारियों की पहुँच की निगरानी करते हैं और आवश्यकतानुसार पहुँच को सीमित करते हैं। रिपोर्ट की गई सभी घटनाओं को तुरंत डेटा रोकथाम/सुरक्षा टीम को भेजा जाता है। आंतरिक नेटवर्क से आने वाले सभी कनेक्शन सुरक्षित हैं। आंतरिक नेटवर्क सिस्टम तक पहुँचने की अनुमति प्राप्त करने के लिए, अनुरोधकर्ता को SSL क्लाइंट प्रमाणपत्र का उपयोग करके अपनी पहचान सिद्ध करनी होगी। अनुरोधकर्ता की पहचान सिद्ध होने के बाद, सिस्टम प्रत्येक घटक तक पहुँचने वाले लोगों पर प्रतिबंध लगाता है। अविश्वसनीय स्रोतों से अपरिचित कनेक्शनों को अवरुद्ध कर दिया जाएगा और आगे की जाँच के लिए तुरंत रिपोर्ट किया जाएगा। आंतरिक नेटवर्क के भीतर संचार TLS v1.2 या नए संस्करण का उपयोग करके सुरक्षित है। सुरक्षा टीम इन सुरक्षा प्रोटोकॉल को लगातार अपडेट और बेहतर बनाती रहती है।.

डाटा सुरक्षा

डेटा सुरक्षा Copyleaks सुरक्षा तंत्र का अभिन्न अंग है। डेटा को ट्रांज़िट और रेस्ट दोनों स्थितियों में एन्क्रिप्ट किया जाता है। रेस्ट स्थिति में, सहेजा गया सारा डेटा एन्क्रिप्टेड होता है। हम डेटा को एन्क्रिप्ट करने के लिए AES-256 बिट्स एन्क्रिप्शन का उपयोग करते हैं। कुंजी का प्रबंधन Google क्लाउड द्वारा किया जाता है और आवश्यकतानुसार स्वचालित रूप से परिवर्तित हो जाती है। ट्रांज़िट के दौरान, सारा डेटा केवल सुरक्षित चैनलों (HTTP) का उपयोग करके स्थानांतरित किया जाता है। डेटा बैकअप प्रक्रिया प्रतिदिन होती है। हम बैकअप किए गए डेटा को अपने सुरक्षित अमेरिकी डेटा केंद्रों में कम से कम चार महीने तक सुरक्षित रखते हैं, जिससे आपको पूरी तरह से निश्चिंतता मिलती है।.

डेटा संग्रह नीति

हम ग्राहक के डेटा की दो प्रतियां रखते हैं। हमारे प्रत्येक डेटा सेंटर का प्रतिदिन बैकअप लिया जाता है। किसी भी आपदा की स्थिति में डेटा की सुरक्षा सुनिश्चित करने के लिए बैकअप को एक अलग Google क्लाउड डेटा सेंटर पर संग्रहीत किया जाता है।.

हमारे डेटा बैकअप को बुनियादी ढांचे (जैसे भूकंप) से उत्पन्न समस्याओं और Copyleaks कर्मचारियों की गलतियों के कारण उत्पन्न समस्याओं को हल करने के लिए डिज़ाइन किया गया था। इसके विपरीत, उपयोगकर्ताओं के कारण उत्पन्न समस्याएं, जैसे कि उपयोगकर्ता द्वारा गलती से फ़ाइल हटाना, इस नीति के दायरे में नहीं आती हैं।.

एप्लीकेशन सुरक्षा

हम अपने आवेदन लिखते समय सुरक्षा को सर्वोच्च प्राथमिकता देते हैं। उच्च सुरक्षा स्तर प्राप्त करने के लिए, हम:

  • हमारे सिस्टम घटकों के भेद्यता स्कैन नियमित रूप से चलाएं।
  • हमारे उत्पादों की सुरक्षा को नियमित रूप से अपडेट करें।
  • समस्याग्रस्त कोड का पता लगाने के लिए स्थिर कोड विश्लेषक का उपयोग करें।
  • विश्लेषण करते समय और अंततः हमारे सुरक्षा मानकों में सुधार करते हुए किसी भी व्यक्तिगत डेटा को अनामित करें।


हमारे एप्लिकेशन आमतौर पर सुरक्षा संबंधी खतरों से बचाव के लिए हर कुछ दिनों में और बहुत तेजी से अपडेट किए जाते हैं। इस उच्च गति और नियमितता के कारण हम अपने बुनियादी ढांचे में आवश्यक किसी भी बदलाव पर तुरंत प्रतिक्रिया दे पाते हैं। यह सब बिना किसी रुकावट के होता है, जिससे अंतिम उपयोगकर्ता को निर्बाध और सुचारू सेवा मिलती है।.

निगरानी

हमारे सिस्टम की चौबीसों घंटे, सातों दिन लगातार निगरानी की जाती है। इससे हमें किसी भी तरह की डाउनटाइम घटना का पता चलते ही तुरंत प्रतिक्रिया देने में मदद मिलती है। हम दुनिया भर के 5 अलग-अलग क्षेत्रों से हर 5 मिनट में अपने सिस्टम की निगरानी करते हैं: यूरोप (बेल्जियम), एशिया प्रशांत (सिंगापुर), दक्षिण अमेरिका (साओ पाउलो) और संयुक्त राज्य अमेरिका (आयोवा, ओरेगन, वर्जीनिया)। वैश्विक निगरानी जांच से दुनिया भर में हमारे ग्राहकों को बेहतर सेवाएं सुनिश्चित होती हैं। इस बहु-स्थान डाउनटाइम रिपोर्टिंग पद्धति से हमें यह जल्दी पता चल जाता है कि किसी विशिष्ट भौगोलिक क्षेत्र में नेटवर्क संबंधी समस्याएं हैं या नहीं। किसी भी अन्य सॉफ्टवेयर सिस्टम की तरह, सिस्टम में समय-समय पर घटनाएं हो सकती हैं। Copyleaks उपयोगकर्ता समुदाय को ऐसी घटनाओं की जानकारी देने के लिए, हम एक अलग वेबसाइट बनाए रखते हैं। Copyleaks उपयोगकर्ता status.copyleaks.com पर सिस्टम डाउनटाइम की जानकारी प्राप्त कर सकते हैं। ऑनबोर्डिंग के दौरान, हम अपने उपयोगकर्ताओं को इस वेबसाइट पर लाइव स्टेटस अपडेट के लिए सदस्यता लेने की पुरजोर सलाह देते हैं। रिकॉर्ड के तौर पर, Copyleaks सेवाएं औसतन 99.95% के उच्चतम अपटाइम पर चलती हैं, जो कि उद्योग में एक प्रभावशाली रिकॉर्ड है।.

कर्मचारी व्यवहार

सामान्यतः, Copyleaks एजेंटों को ग्राहकों द्वारा सबमिट की गई फ़ाइलों तक पहुँच प्राप्त नहीं होती है। यदि ग्राहक Copyleaks एजेंटों को अपनी फ़ाइलों तक पहुँच देना चाहता है, तो उसे स्पष्ट रूप से इसकी अनुमति देनी होगी और समयावधि के लिए पहुँच सीमित करनी होगी। पहुँच प्रदान करने के बाद, कुछ Copyleaks एजेंटों को ग्राहकों के स्कैन तक पहुँच प्राप्त हो जाएगी।.

हमारे पास उपयोगकर्ता खातों के प्रबंधन के लिए एक अनुभवी टीम है। हम कर्मचारियों की सुरक्षा को हल्के में नहीं लेते। हमारे पेशेवर विशेषज्ञ यह सुनिश्चित करने के लिए अथक प्रयास करते हैं कि Copyleaks की सेवाएं सुचारू रूप से चलें और उन्हें केवल उनकी जिम्मेदारियों से संबंधित जानकारी तक ही पहुंच प्राप्त हो। Copyleaks मुख्य रूप से उपयोगकर्ताओं के डेटा तक पहुंच उनकी सेवा को बेहतर बनाने और किसी भी समस्या का समाधान करने के लिए करती है। हम यह सुनिश्चित करते हैं कि हमारे सिस्टम तक पहुंच प्राप्त करने से पहले सभी कर्मचारी एक सख्त सुरक्षा प्रक्रिया के माध्यम से अपनी पहचान सत्यापित करें। गलत तरीके से पहुंच के जोखिम को खत्म करने के लिए कर्मचारियों को अनिवार्य रूप से 2-कारक प्रमाणीकरण प्रक्रिया का पालन करना होता है। Copyleaks एक जटिल पासवर्ड नीति भी लागू करती है, यह सुनिश्चित करते हुए कि उपयोग किए जा रहे पासवर्ड यादृच्छिक अक्षरों, वर्णमाला और अन्य तत्वों से बने हों। डेटा लीक की संभावनाओं को खत्म करने के लिए कंपनी के कर्मचारियों पर अतिरिक्त जांच, संतुलन और यादृच्छिक ऑडिट किए जाते हैं।. 

सभी कर्मचारियों को सभी उपयोगकर्ता डेटा तक पहुंच प्राप्त नहीं है, और यह जानबूझकर किया गया है ताकि किसी भी कर्मचारी को उपयोगकर्ता डेटा आसानी से उपलब्ध न कराया जा सके। कर्मचारियों को कंपनी के ईमेल का उपयोग करके अपने वेब ब्राउज़र में साइन इन करना भी आवश्यक है, जिससे Copyleaks सुरक्षा टीम निर्धारित प्रोटोकॉल के अनुसार कर्मचारियों की गतिविधियों की निगरानी कर सके।.

अनुपालन

  • Copyleaks डेटा सेंटर आपके द्वारा खाता बनाते समय सबमिट की गई जानकारी को इज़राइली गोपनीयता संरक्षण कानून, 5741-1981 के अनुसार एकत्र और संसाधित करते हैं। हम अपने उपयोगकर्ताओं के डेटा की सुरक्षा के लिए इस गोपनीयता संरक्षण कानून का पालन करते हैं।.
  • यूरोपीय संघ का डेटा केंद्र (copyleaks.eu) GDPR के अनुरूप है।.
  • PCI DSS – हम कार्डधारक डेटा को संग्रहीत, संसाधित और/या प्रसारित नहीं करते हैं। Copyleaks भुगतान लेनदेन करने के लिए Stripe Inc का उपयोग करता है।.

तृतीय-पक्ष विक्रेता

हमारी सेवाएं आपको बाहरी सेवा प्लेटफार्मों से जुड़ने के अवसर प्रदान करती हैं। ये तृतीय-पक्ष लिंक Copyleaks डेटा सुरक्षा प्रणाली के दायरे में नहीं आते हैं। अपने डेटा की सुरक्षा के लिए, कोई भी व्यक्तिगत जानकारी प्रदान करने से पहले तृतीय-पक्ष साइटों के विवरण को ध्यानपूर्वक पढ़ें।.

कॉपीलीक्स डेटा सुरक्षा पर अधिक जानकारी

हम अपने उपयोगकर्ताओं की सूचना सुरक्षा को बेहतर बनाने के लिए प्रयासरत हैं। यदि आपको अपने डेटा से संबंधित कोई सुरक्षा चिंता है, तो आप इसकी सूचना हमारी टीम को दे सकते हैं। एक पंजीकृत उपयोगकर्ता के रूप में, आप अपनी पंजीकृत ईमेल आईडी से [email protected] पर सुरक्षा घटना का स्क्रीनशॉट भेज सकते हैं। आप ईमेल में सुरक्षा उल्लंघन से संबंधित कोई अन्य प्रासंगिक जानकारी भी जोड़ सकते हैं।.

यदि आपको हमारी सुरक्षा व्यवस्थाओं के संबंध में कोई प्रश्न है, तो आप अपना प्रश्न हमें भेज सकते हैं। [email protected]. यदि आपके पास हमारे बारे में कोई प्रश्न हैं तो कृपया हमसे संपर्क करें। गोपनीयता नीति या नियम और शर्तें, आप अपनी कॉपीलीक्स ईमेल आईडी का उपयोग करके हमारी सहायता टीम से संपर्क कर सकते हैं, और हम आपकी चिंताओं को जल्द से जल्द दूर करेंगे।

हमेशा की तरह, हम साइबर अपराधियों के जोखिम को खत्म करने और आपकी संवेदनशील जानकारी को हर कीमत पर सुरक्षित रखने की पूरी कोशिश कर रहे हैं। यदि आपको कभी ऐसा लगे कि आपके खाते से छेड़छाड़ की गई है, तो कृपया हमें ईमेल के माध्यम से तुरंत संपर्क करें। आप अपने खाते को अक्षम करते हुए भी अपनी जानकारी को हटा सकते हैं https://id.copyleaks.com/security/delete-internal-data.

भेद्यता रिपोर्ट

हम Google क्लाउड के माध्यम से नियमित रूप से भेद्यता स्कैन और प्रवेश स्कैन दोनों करते हैं। हम हमेशा अपने उपयोगकर्ताओं की टिप्पणियों का स्वागत और प्रोत्साहित करते हैं यदि उन्होंने किसी भी प्रकार की भेद्यता की पहचान की है। आप निम्नलिखित विवरण के साथ कॉपीलीक्स को एक रिपोर्ट प्रस्तुत कर सकते हैं:

  • यदि आप एक पंजीकृत कॉपीलीक्स उपयोगकर्ता हैं और आपके खाते से जुड़ा ईमेल पता है।
  • मुद्दे का स्क्रीनशॉट।
  • कोई अन्य जानकारी जो आप साझा करना चाहते हैं।
  • अधिक पढ़ें यहां.
विषयसूची