Toegewijd aan sterke gegevensbeveiliging en AVG-compliance
Bij Izix zijn gegevensbeveiliging en naleving van de AVG een vast onderdeel van hoe het platform is ontworpen en wordt beheerd. Onze zakelijke klanten vertrouwen erop dat hun gegevens veilig zijn en volgens de hoogste standaarden worden behandeld; hieronder lees je hoe dat is geregeld.

Datacenter- en netwerkbeveiliging
- Geavanceerde faciliteiten: Onze servers worden gehost op AWS in SOC 2 Type II- en ISO 27001-gecertificeerde datacenters in de EU, met redundante stroomvoorziening en duidelijke toegangsregels voor hostingproviders.
- Strikte fysieke beveiliging: Zowel onze datacenters als kantoorlocaties zijn beveiligd met 24/7 bewaking, cameratoezicht, biometrische toegang en strikte toegangscontroles.
- Continue monitoring: Geautomatiseerde bewakingssystemen waarschuwen onze teams bij afwijkingen, terwijl onze datacenterpartners zorgen voor fysieke beveiliging en connectiviteit.
- Beschermde netwerkarchitectuur: Ons netwerk wordt beveiligd door meerdere firewalls, HTTPS, inbraakdetectiesystemen (IDS) en heeft gescheiden beveiligingszones. Gevoelige databases zijn niet rechtstreeks via internet toegankelijk.
- Regelmatige penetratietesten: Jaarlijkse penetratietesten door externe specialisten worden aangevuld met interne audits en toegangscontroles.
Encryptie en gegevensbescherming
- End-to-end-codering: Verkeer tussen gebruikers en Izixservers is beveiligd via HTTPS en TLS 1.2/1.3, met AES256versleuteling volgens de gangbare industriestandaard. Ook gegevens in rust worden versleuteld met AES256, zodat data beschermd blijft op de schijf.
- Toegangscontrole: Toegang tot onze systemen en data is beperkt tot medewerkers die deze echt nodig hebben, met meerlaagse authenticatie en uitgebreide auditlogs.
- Beschikbaarheid en continuïteit: Gegevens worden redundant en op geografisch gescheiden locaties gebackupt, met noodscenario’s voor herstel bij incidenten of uitval.
Applicatiebeveiliging en ontwikkeling
- Training in veilige ontwikkeling: Onze ingenieurs zijn getraind in de OWASP Top 10-beveiligingsrisico's en passen veilige programmeerprincipes toe in hun dagelijkse werk.
- Beveiligde CI/CD-pipeline: Onze Continuous Integration and Deployment-pijplijn bevat beveiligingstesten, geautomatiseerde compliancecontroles en mogelijkheden om uitrol terug te draaien als dat nodig is.
- Code-analyse en penetratietesten: Statische code-analyse is een vast onderdeel van ons ontwikkelingsproces en we voeren jaarlijkse beveiligingsreviews door externe partijen uit.
Productbeveiliging
- Veilige authenticatie: Izix ondersteunt verschillende veilige authenticatiemethoden, zoals SSO met SAML 2.0, OAuth 2.0 en wachtwoordversleuteling, zodat het aansluit op de meeste bestaande bedrijfsportalen.
- API-beveiliging: API’s zijn alleen via versleutelde verbindingen beschikbaar, gebruiken OAuth 2.0 voor authenticatie en zijn uitsluitend toegankelijk voor geverifieerde gebruikers met de juiste autorisaties.
- Gegevensscheiding en bewaarbeleid: Klantgegevens worden logisch gescheiden en geïsoleerd, met een geautomatiseerd beleid voor gegevensbewaring dat de naleving van de AVG ondersteunt, waardoor gegevens tijdig kunnen worden verwijderd.
- Audittrail en bescherming tegen code-injecties: Izix houdt audittrails bij voor kritieke acties, met maatregelen om JavaScript-injecties te voorkomen door middel van veilige ontwikkelpraktijken en een strikt content securitybeleid.
Naleving en certificeringen
- Naleving van de AVG: Izix werkt volgens Europese privacywetgeving en erkende beveiligingsstandaarden. Het platform en de processen zijn ingericht volgens de GDPR, ondersteund door een duidelijk privacybeleid en gegevensverwerkingsovereenkomsten.
- Hoogwaardige beveiliging: Onze A-rating van SecurityScorecard onderstreept de focus op cyberbeveiliging. Izix houdt zich aan strikte TLS/SSL-normen voor veilige gegevensoverdracht.
Beleid en werkwijze met medewerkers
- Antecedentenonderzoek: Nieuwe medewerkers ondergaan een screening, en alle medewerkers tekenen geheimhoudings en vertrouwelijkheidsovereenkomsten als onderdeel van ons onboardingproces.
- Toegangsbeleid: Toegangsrechten worden pas na training toegekend en direct ingetrokken wanneer iemand de organisatie verlaat, zodat gegevens veilig blijven.
- Beveiligingsbeleid en training: Izix heeft een uitgebreide set beveiligingsrichtlijnen die regelmatig wordt bijgewerkt en gedeeld met medewerkers en contractors, inclusief training over best practices op het gebied van beveiliging.

Ontdek hoe Izix jouw data beschermt
Het beveiligingskader van Izix en de GDPR-conforme maatregelen om je gegevens te beschermen én tegelijkertijd soepel parkeerbeheer mogelijk te maken.
Boek een demoVeelgestelde vragen
Naleving van de AVG is ingebed in onze processen, met strikte gegevensisolatie, bewaarbeleid en transparante dataverwerkingsovereenkomsten. Via het platform kun je persoonsgegevens efficiënt beheren en verwijderen volgens GDPRrichtlijnen.
Izix maakt gebruik van onder andere endtoend AES256versleuteling, toegangscontrole op meerdere niveaus en realtime monitoring, en draait in ISO 27001 en SOC 2gecertificeerde faciliteiten in de EU.
Er worden jaarlijks penetratietests door externe partijen uitgevoerd om mogelijke kwetsbaarheden op te sporen en te verhelpen, aangevuld met interne audits en geautomatiseerde controles.
Ja, Izix ondersteunt veilige methoden zoals SSO (SAML 2.0, OAuth 2.0) en integreert met bestaande bedrijfsID en toegangsoplossingen, zodat gebruikers soepel en veilig kunnen inloggen.
