security

Laatst bewerkt op: 6/5/2024

Bij Accurat nemen we je veiligheid en beveiliging serieus. Omdat je ons je informatie toevertrouwt, willen we dat je zich bij elke stap vertrouwd en beschermd voelt. Ons toegewijde team werkt ijverig om robuuste beveiligingsmaatregelen te implementeren, zodat je zich zonder zorgen kan richten op het gebruik van ons platform.

Met toonaangevende versleuteling en proactieve detectie van bedreigingen streven we ernaar potentiële risico's voor te blijven. je data De vertrouwelijkheid van uw gegevens en de integriteit van je digitale identiteit zijn onze topprioriteiten. Wees gerust, we blijven onze beveiligingspraktijken verfijnen en verbeteren om je veilig te houden in een steeds veranderend digitaal landschap.

je Vertrouwen is de basis van onze service en we zijn vereerd dat we je als partner hebben gekozen. Hieronder vindt u een overzicht van onze best practices op het gebied van beveiliging:

Unless expressly agreed otherwise, the Client acknowledges that the language of this policy shall also be the language of communication in all commercial transactions with Accurat, or that the Client understands the language of these policies. The English language version of this policy shall be the only authentic one. Translations or documents drawn up in another language are provided as a mere convenience towards the Client.

Organisatorische veiligheid

 Informatiebeveiligingsprogramma

We hebben een informatiebeveiligingsprogramma dat doorheen onze gehele organisatie wordt gecommuniceerd. Ons informatiebeveiligingsprogramma volgt de criteria van het SOC 2 Framework. SOC 2 is een alom bekende auditprocedure voor informatiebeveiliging die is opgesteld door het American Institute of Certified Public Accountants.

Third-Party Audits 

Onze organisatie ondergaat onafhankelijke beoordelingen door derden om onze beveiligings- en nalevingscontroles te testen.

Third-Party Penetration Testing

We voeren minstens eenmaal per jaar een Third-Party Penetration Testing uit om ervoor te zorgen dat de beveiliging van onze services onberispelijk is.

Rollen en verantwoordelijkheden

De rollen en verantwoordelijkheden met betrekking tot ons informatiebeveiligingsprogramma en de bescherming van data van onze klanten zijn goed gedefinieerd en gedocumenteerd. Onze teamleden zijn verplicht om al het beveiligingsbeleid door te nemen en te accepteren.

Bewustzijnstraining rond beveiliging

Onze teamleden zijn verplicht om een training te volgen over het beveiligingsbewustzijn van werknemers, waarin standaardpraktijken uit de branche en informatiebeveiligingsonderwerpen zoals phishing en wachtwoordbeheer aan bod komen.

Vertrouwelijkheid

Alle teamleden moeten voor hun eerste werkdag een standaard geheimhoudingsverklaring ondertekenen en naleven.

Cloud security

Beveiliging cloudinfrastructuur

Al onze services worden gehost bij Google Cloud Platform (GCP). Zij hebben een robuust beveiligingsprogramma met meerdere certificeringen. Ga voor meer informatie over de beveiligingsprocessen van onze provider naar GCP Security.

Data Hostingbeveiliging

Al onze data wordt gehost in Google Cloud Platform (GCP) databases. Deze databases bevinden zich allemaal in Europa. Raadpleeg de leverancierspecifieke documentatie waarnaar hierboven wordt verwezen voor meer informatie.

Encryptie in rust

Alle databases zijn versleuteld at rest. Data At Rest Encryption (DARE) is de versleuteling van de gegevens die in de databases zijn opgeslagen en niet door netwerken bewegen. Met DARE worden gegevens in rust, inclusief offline back-ups, beschermd.

Encryptie tijdens transport

Onze toepassingen coderen tijdens het transport alleen met TLS.

Scannen op kwetsbaarheden

We scannen op kwetsbaarheden en controleren actief op bedreigingen.

Registratie en monitoring

We monitoren en loggen actief verschillende cloudservices.

Bedrijfscontinuïteit en herstel bij noodgevallen

We maken gebruik van de back-upservices van onze data hostingprovider om het risico op verlies van data te verkleinen in het geval van een hardwarestoring. We maken gebruik van monitoringdiensten om het team te waarschuwen in het geval van storingen bij gebruikers.

Respons bij incidenten

We hebben een proces voor het afhandelen van informatiebeveiligingsgebeurtenissen met escalatieprocedures, snelle beperking en communicatie.

Toegangsbeveiliging

Machtigingen en authenticatie

Toegang tot cloudinfrastructuur en andere gevoelige tools is beperkt tot bevoegde werknemers die dit nodig hebben voor hun functie. Waar beschikbaar hebben we Single Sign-on (SSO), 2-factor authenticatie (2FA) en een sterk wachtwoordbeleid om ervoor te zorgen dat de toegang tot cloudservices beschermd is.

Least Privilege Access Control

We volgen het principe van least privilege met betrekking tot identiteits- en toegangsbeheer.

Driemaandelijkse toegangsbeoordelingen

We voeren elk kwartaal toegangsbeoordelingen uit van alle teamleden met toegang tot gevoelige systemen.

Wachtwoordvereisten

Alle teamleden moeten zich houden aan een minimum aantal wachtwoordvereisten en complexiteit voor toegang.

Wachtwoordbeheerders

Alle bedrijfslaptops maken gebruik van een wachtwoordmanager voor teamleden om wachtwoorden te beheren en de complexiteit van wachtwoorden te handhaven.

Verkoper- en risicobeheer

Jaarlijkse risicobeoordelingen

We voeren ten minste jaarlijks risicoanalyses uit om mogelijke bedreigingen te identificeren, waaronder overwegingen met betrekking tot fraude.

Risicobeheer voor verkopers

Het leveranciersrisico wordt bepaald en de juiste leveranciersbeoordelingen worden uitgevoerd voordat een nieuwe leverancier wordt geautoriseerd.

Als je vragen heeft, neem dan contact op met:

security@accurat.ai