Beveiliging en naleving van regelgeving

Toegewijd aan sterke gegevensbeveiliging en AVG-compliance

Bij Izix zijn gegevensbeveiliging en naleving van de AVG een vast onderdeel van hoe het platform is ontworpen en wordt beheerd. Onze zakelijke klanten vertrouwen erop dat hun gegevens veilig zijn en volgens de hoogste standaarden worden behandeld; hieronder lees je hoe dat is geregeld.

Datacenter- en netwerkbeveiliging

    • Geavanceerde faciliteiten: Onze servers worden gehost op AWS in SOC 2 Type II- en ISO 27001-gecertificeerde datacenters in de EU, met redundante stroomvoorziening en duidelijke toegangsregels voor hostingproviders.

    • Strikte fysieke beveiliging: Zowel onze datacenters als kantoorlocaties zijn beveiligd met 24/7 bewaking, cameratoezicht, biometrische toegang en strikte toegangscontroles.

    • Continue monitoring: Geautomatiseerde bewakingssystemen waarschuwen onze teams bij afwijkingen, terwijl onze datacenterpartners zorgen voor fysieke beveiliging en connectiviteit.

    • Beschermde netwerkarchitectuur: Ons netwerk wordt beveiligd door meerdere firewalls, HTTPS, inbraakdetectiesystemen (IDS) en heeft gescheiden beveiligingszones. Gevoelige databases zijn niet rechtstreeks via internet toegankelijk.

    • Regelmatige penetratietesten: Jaarlijkse penetratietesten door externe specialisten worden aangevuld met interne audits en toegangscontroles.

    Encryptie en gegevensbescherming

      • End-to-end-codering: Verkeer tussen gebruikers en Izixservers is beveiligd via HTTPS en TLS 1.2/1.3, met AES256versleuteling volgens de gangbare industriestandaard. Ook gegevens in rust worden versleuteld met AES256, zodat data beschermd blijft op de schijf.

      • Toegangscontrole: Toegang tot onze systemen en data is beperkt tot medewerkers die deze echt nodig hebben, met meerlaagse authenticatie en uitgebreide auditlogs.

      • Beschikbaarheid en continuïteit: Gegevens worden redundant en op geografisch gescheiden locaties gebackupt, met noodscenario’s voor herstel bij incidenten of uitval.

      Applicatiebeveiliging en ontwikkeling

        • Training in veilige ontwikkeling: Onze ingenieurs zijn getraind in de OWASP Top 10-beveiligingsrisico's en passen veilige programmeerprincipes toe in hun dagelijkse werk.

        • Beveiligde CI/CD-pipeline: Onze Continuous Integration and Deployment-pijplijn bevat beveiligingstesten, geautomatiseerde compliancecontroles en mogelijkheden om uitrol terug te draaien als dat nodig is.

        • Code-analyse en penetratietesten: Statische code-analyse is een vast onderdeel van ons ontwikkelingsproces en we voeren jaarlijkse beveiligingsreviews door externe partijen uit.

        Productbeveiliging

          • Veilige authenticatie: Izix ondersteunt verschillende veilige authenticatiemethoden, zoals SSO met SAML 2.0, OAuth 2.0 en wachtwoordversleuteling, zodat het aansluit op de meeste bestaande bedrijfsportalen.

          • API-beveiliging: API’s zijn alleen via versleutelde verbindingen beschikbaar, gebruiken OAuth 2.0 voor authenticatie en zijn uitsluitend toegankelijk voor geverifieerde gebruikers met de juiste autorisaties.

          • Gegevensscheiding en bewaarbeleid: Klantgegevens worden logisch gescheiden en geïsoleerd, met een geautomatiseerd beleid voor gegevensbewaring dat de naleving van de AVG ondersteunt, waardoor gegevens tijdig kunnen worden verwijderd.

          • Audittrail en bescherming tegen code-injecties: Izix houdt audittrails bij voor kritieke acties, met maatregelen om JavaScript-injecties te voorkomen door middel van veilige ontwikkelpraktijken en een strikt content securitybeleid.

          Naleving en certificeringen

            • Naleving van de AVG: Izix werkt volgens Europese privacywetgeving en erkende beveiligingsstandaarden. Het platform en de processen zijn ingericht volgens de GDPR, ondersteund door een duidelijk privacybeleid en gegevensverwerkingsovereenkomsten.

            • Hoogwaardige beveiliging: Onze A-rating van SecurityScorecard onderstreept de focus op cyberbeveiliging. Izix houdt zich aan strikte TLS/SSL-normen voor veilige gegevensoverdracht.

            Beleid en werkwijze met medewerkers

              • Antecedentenonderzoek: Nieuwe medewerkers ondergaan een screening, en alle medewerkers tekenen geheimhoudings en vertrouwelijkheidsovereenkomsten als onderdeel van ons onboardingproces.

              • Toegangsbeleid: Toegangsrechten worden pas na training toegekend en direct ingetrokken wanneer iemand de organisatie verlaat, zodat gegevens veilig blijven.

              • Beveiligingsbeleid en training: Izix heeft een uitgebreide set beveiligingsrichtlijnen die regelmatig wordt bijgewerkt en gedeeld met medewerkers en contractors, inclusief training over best practices op het gebied van beveiliging.

              Ontdek hoe Izix jouw data beschermt

              Het beveiligingskader van Izix en de GDPR-conforme maatregelen om je gegevens te beschermen én tegelijkertijd soepel parkeerbeheer mogelijk te maken.

              Boek een demo

              Veelgestelde vragen

              Hoe zorgt Izix voor naleving van de AVG?
              Welke beveiligingsmaatregelen neemt Izix om mijn gegevens te beschermen?
              Hoe gaat Izix om met penetratietests van derden?
              Kan Izix worden geïntegreerd met onze authenticatiesystemen?

              Heb je nog vragen?