سیکیورٹی اور تعمیل

اس صفحے میں ہم وہ اقدامات اور طریقہ کار بیان کرتے ہیں جو ہم آپ کے ڈیٹا کی رازداری، درستگی اور سیکیورٹی کے تحفظ کے لیے استعمال کرتے ہیں۔

ڈیٹا سیکیورٹی اور تعمیل

سرٹیفائیڈ ڈیٹا سینٹرز

اپنے صارفین کے لیے اعلیٰ سیکیورٹی معیار کو یقینی بنانے کے لیے، ہماری کمپنی سرٹیفائیڈ ڈیٹا سینٹرز استعمال کرتی ہے۔ یہ سہولیات ISO/IEC 27001 جیسے سخت انڈسٹری معیارات پر عمل کرتی ہیں، جو آپ کے ڈیٹا کے تحفظ میں مدد دیتے ہیں۔

اینکرپشن

ہم آپ کی معلومات کو ٹرانسمیشن اور اسٹوریج کے دوران محفوظ رکھنے کے لیے جدید اینکرپشن پروٹوکولز استعمال کرتے ہیں۔ آپ کے براؤزر سے ہمارے سرورز تک ڈیٹا جدید سائفرز کے ساتھ TLS کے ذریعے اینکرپٹ ہوتا ہے۔ ذاتی ڈیٹا اینکرپٹ شدہ صورت میں محفوظ کیا جاتا ہے۔

فائل رکھنے کی مدت اور حذف کرنا

ہم آپ کی فائلیں صرف اتنی دیر تک محفوظ رکھتے ہیں جتنا ان کے متعین استعمال کے لیے ضروری ہو۔ وہ 24 گھنٹوں کے اندر خودکار طور پر حذف ہو جاتی ہیں، یا آپ کی درخواست پر فوراً، جب آپ 'Delete' بٹن پر کلک کرتے ہیں۔

ادائیگی کی معلومات

ہم ادائیگی کی پروسیسنگ کے لیے Stripe اور PayPal کے ساتھ کام کرتے ہیں۔ دونوں Payment Card Industry Data Security Standards (PCI DSS) کے تحت سرٹیفائیڈ ہیں۔ وہ ہماری جانب سے ادائیگیوں کو محفوظ طریقے سے ہینڈل کرتے ہیں، اس لیے کریڈٹ کارڈ نمبرز ہمیں کبھی ظاہر نہیں ہوتے۔

جی ڈی پی آر (GDPR)

ہماری کمپنی General Data Protection Regulation (GDPR) کی پابندی کرتی ہے، جو آپ کے ذاتی ڈیٹا کے تحفظ کے لیے تیار کردہ قواعد کا مجموعہ ہے۔ GDPR کمپلائنس ہمیں آپ کے حقوق کے تحفظ، آپ کو اپنے ڈیٹا پر کنٹرول دینے، اور آپ کے ڈیٹا کو محفوظ اور ذمہ دارانہ طریقے سے پروسیس کرنے میں مدد دیتی ہے۔ ڈیٹا پروسیسنگ ایگریمنٹ (DPA) صارف ڈیش بورڈ سے کسی بھی وقت ڈاؤن لوڈ کیا جا سکتا ہے۔

نیٹ ورک اور انفراسٹرکچر سیکیورٹی

نیٹ ورک کمیونی کیشنز

ہمارا نیٹ ورک خطرات سے دفاع کے لیے جدید ٹیکنالوجیز استعمال کرتا ہے۔ Content Delivery Network (CDN) کے ذریعے ہم تیز اور محفوظ ڈیٹا ایکسیس فراہم کرتے ہیں۔ DDoS پروٹیکشن جیسی سیکیورٹی تدابیر آپ کی معلومات کے تحفظ میں مدد دیتی ہیں۔ یہ محفوظ ماحول آپ کے ڈیٹا کو بدلتے ہوئے خطرات سے بچاتا ہے اور قابل اعتماد ایکسیس کو یقینی بنانے میں مدد کرتا ہے۔

نیٹ ورک سیکیورٹی

ہم غیر مجاز رسائی، ڈیٹا بریچز، اور سائبر خطرات سے بچانے کے لیے جدید ٹیکنالوجیز اور سیکیورٹی کنٹرولز استعمال کرتے ہیں۔ ہماری ملٹی لئیر سیٹ اپ میں فائر والز، انٹرژن ڈیٹیکشن، اور اینکرپشن شامل ہیں تاکہ آپ کے ڈیٹا کو ٹرانزٹ اور ریسٹ دونوں صورتوں میں محفوظ رکھا جا سکے۔ مسلسل مانیٹرنگ اور دفاعی نظام کی اپ ڈیٹس ہمارے نیٹ ورک کو محفوظ اور لچک دار رکھنے میں مدد دیتی ہیں۔

دستیابی اور فالٹ ٹالرنس

ہم ڈاؤن ٹائم کم کرنے اور سروسز کی دستیابی برقرار رکھنے کے لیے ریڈنڈنٹ سسٹمز، ریئل ٹائم مانیٹرنگ، اور لچک دار آرکیٹیکچر استعمال کرتے ہیں۔ غیر متوقع واقعات یا سسٹم فیلئرز کی صورت میں، ہمارا فالٹ ٹالرنٹ ڈیزائن مسلسل آپریشنز اور ڈیٹا کی درستگی برقرار رکھنے میں مدد کرتا ہے۔

فزیکل رسائی پر کنٹرول

ہم اپنی سہولیات تک فزیکل رسائی کو کنٹرول کرتے ہیں اور اپنے ڈیٹا سینٹرز سے بھی یہی تقاضا کرتے ہیں۔ محدود انٹری پوائنٹس، بائیومیٹرک تصدیق، نگرانی، اور تفصیلی ایکسیس لاگز ہماری فزیکل سیکیورٹی تدابیر کے اہم حصے ہیں۔

اسکیل ایبلٹی

ہماری انفراسٹرکچر آسانی سے اسکیل ہو جاتی ہے تاکہ پیک ٹریفک اور بڑھتی ہوئی ڈیمانڈ کو ہینڈل کیا جا سکے۔ 2011 میں قائم ہونے کے بعد سے، ہمیں ہائی ٹریفک پروجیکٹس مینیج کرنے کا تجربہ ہے، بشمول غیر متوقع حالات کے دوران۔

اندرونی سیکیورٹی پریکٹسز

کم سے کم مراعات کا اصول

ہم اپنی سیکیورٹی حکمت عملی کے بنیادی حصے کے طور پر کم سے کم مراعات کے اصول کو نافذ کرتے ہیں۔ یہ یقینی بناتا ہے کہ افراد، سسٹمز، اور پروسیسز کو اپنے کام انجام دینے کے لیے صرف درکار کم سے کم سطح کی رسائی دی جائے۔

ڈیولپمنٹ اصول

ہمارے ڈیولپمنٹ اصول اس بات کی رہنمائی کرتے ہیں کہ ہم محفوظ اور مستحکم سسٹمز کیسے بناتے ہیں۔ ہم سافٹ ویئر ڈیولپمنٹ لائف سائیکل کے آغاز سے ہی سیکیورٹی کو ترجیح دیتے ہیں اور محفوظ کوڈنگ، کوڈ ریویوز، اور دستی و خودکار ٹیسٹنگ جیسی پریکٹسز پر عمل کرتے ہیں۔

تنظیمی اصول

ہم اپنی تنظیم میں ذمہ داری، شفافیت، اور مسلسل بہتری کی ثقافت کو فروغ دیتے ہیں۔ ہماری ٹیمیں آپ کے ڈیٹا کو ذمہ دارانہ طریقے سے ہینڈل کرنے کے لیے اعلیٰ اخلاقی معیارات کی پیروی کرتی ہیں۔ باقاعدہ آڈٹس، ٹریننگ پروگرامز، اور پالیسی ریویوز ایک محفوظ ماحول برقرار رکھنے کے لیے ہماری کوششوں کو سہارا دیتے ہیں۔

ملازمین کا آن بورڈنگ اور آف بورڈنگ

جامع ٹریننگ اور ایکسیس کنٹرولز، منظم آف بورڈنگ پروسیس کے ساتھ مل کر، یہ یقینی بنانے میں مدد کرتے ہیں کہ صرف مجاز عملہ ہی حساس معلومات تک رسائی حاصل کر سکے۔

بھروسا کرتے ہیں:
Zoom
Uber
Pinterest
Samsung
University of Texas