Beveiliging

Veilige systeemprocessen vormen de kern van onze producten en diensten. Wij beveiligen uw source code en gegevens met de beste encryptie, firewalls, beveiligde email en proactieve, 24/7 systeemcontrole.

Illustration depicting Robust Security Measures

Onze Mogelijkheden voor Beveiliging & Compliance

Data Security Icon

ISO27001 DATA SECURITY

Onze datacenters leven de strengste beveiligingsnormen en het striktste veiligheidsbeleid na. Veiligheid staat bij ons altijd voorop.

Encryption Icon

END-TO-END BEVEILIGING

Data is bij ons altijd beveiligd, zowel te verzenden data en ongebruikte data zijn versleuteld met AES256/512.

Secure Upload Icon

VEILIG UPLOADEN

Wie liever handmatig wil uploaden, kan gebruik maken van ons uploadfolder systeem, waarmee u uw broncode op een veilige manier kunt deponeren.

Logs Icon

CONTROLE / LOGS VAN DEPONERINGEN

Bekijk de deponeringsgeschiedenis van uw account.

Union Icon

AVG COMPLIANCE (ADD-ON)

Als uw deponeringen data bevatten waarop de AVG van toepassing is, heeft u waarschijnlijk een dataverwerkingsovereenkomst en daarbij behorende diensten nodig.

Heart Hand Icon

HIPAA COMPLIANCE (ADD-ON)

Als uw deponeringen data bevatten waarop de HIPAA van toepassing is, heeft u waarschijnlijk een dataverwerkingsovereenkomst en daarbij behorende diensten nodig.

Infrastructuur

Wij bieden u verschillende beveiligingmogelijkheden en diensten voor betere privacy en controle op de netwerktoegang. Bijvoorbeeld:

netwerk firewalls en firewall mogelijkheden voor webapplicaties;

overdracht met TLS-versleuteling voor alle diensten;

verbindingsopties die particuliere of specifieke verbindingen mogelijk maakt vanuit uw kantoor on-premise omgeving.

Illustration depicting Secure Infrastructure

Encryptie

Wij maken gebruik van encryptie om ervoor te zorgen dat uw data in de cloud verzekert is van een extra beveiligingslaag met behulp van variabele, efficiënte beschermingsfuncties. Denk bijvoorbeeld aan:

data encryptie;

flexibel sleutelbeheer;

versleutelde process queues;

DDos beperking

U kunt verschillende diensten combineren voor de implementatie van een diepgaande verdedigingsstrategie en om DDos-aanvallen tegen te gaan. Onze diensten zijn ontworpen met een automatische afweer tegen DDoS, waardoor de tijd die nodig is om schade te beperken, wordt geminimaliseerd.

Certificeringen

Wij werken volgens de ISO27001 richtlijnen.
Datacenter certificeringen:

Cloud Security Alliance Controls (CSA)

ISO 9001 - Global Quality Standard

ISO 27001 - Security Management Controls

ISO 27017 - Cloud Specific Controls

ISO 27018 - Personal Data Protection

PCI DSS Level 1 - Payment Card Standards

SOC 1 - Audit Controls Report

SOC 2 - Security, Availability, &
Confidentiality Report

SOC 3 - General Controls Report

Illustration depicting Compliance Certifications

E-book

Gegevensbeveiliging Gids

Download onze gids en lees meer over de maatregelen die Codekeeper neemt om de hoogste veiligheid van uw source code escrow te verzekeren.

GRATIS GIDS DOWNLOADEN
Information Security Guide Cover

Datacenter veiligheid

Onze datacenter partners bieden verschillende veiligheidsniveaus.

  • Veilig ontwerp

    Down Icon
  • LOCATIEBEPALING
    Voordat er voor een bepaalde locatie wordt gekozen, voert onze datacenter partner een omgevings- en geografische beoordeling uit. De locaties van datacenters worden zorgvuldig gekozen om omgevingsrisico‘s zoals overstromingen, extreme weersomstandigheden en seismische activiteit te beperken. Onze opslaglocaties zijn zo gebouwd dat ze zelfstandig en fysiek van elkaar gescheiden zijn.

    REDUNDANTIE
    Datacenters zijn zo ontworpen dat ze zijn voorbereid op storingen en daar mee om kunnen gaan zonder dat dit het serviceniveau aantast. In het geval dat zich een storing voordoet, zorgen geautomatiseerde processen dat verkeer van de getroffen zone wordt weggeleid. Kernsystemen worden volgens N+1 standaard aangemaakt, zodat er in het geval van een storing bij een datacenter altijd voldoende capaciteit is om dataverkeer om te leiden naar de overige locaties.

    BESCHIKBAARHEID
    Onze datacenter partner heeft geïdentificeerd welke systeemonderdelen kritiek zijn om de beschikbaarheid van ons systeem te garanderen en diensten te herstellen in het geval van een onderbreking. Van de kritieke systeemonderdelen worden in verschillende afzonderlijke locaties back-ups gemaakt. Iedere locatie kan onafhankelijk en met een hoge betrouwbaarheid opereren. De locaties zijn gelinkt, zodat u eenvoudig applicaties kunt ontwerpen met een automatische failover tussen locaties zonder onderbreking. Robuuste systemen die de beschikbaarheid van de dienst garanderen zijn een functie van het systeemontwerp. Met behulp van locaties en datareplicatie kan onze datacenter partner een extreem korte hersteltijd en Recovery Point Objectives, evenals het hoogste beschikbaarheidsniveau van de dienst, garanderen.

    CAPACITEITSPLANNING
    Onze datacenter partner houdt voortdurend het gebruik van de dienst in de gaten, zodat er een infrastructuur kan worden ingezet die aan onze beschikbaarheidsverplichtingen en -behoeften voldoet. Onze datacenter partner maakt gebruik van een capaciteitsplanning model dat het gebruik van en de vraag naar onze infrastructuur ten minste maandelijks evalueert. Dit model ondersteunt de planning van de toekomstige behoefte en houdt rekening met overwegingen omtrent informatieverwerking, telecommunicatie en het bewaren van audit logs.
  • Bedrijfscontinuïteit & disaster recovery

    Down Icon
  • BEDRIJFSCONTINUITEITSPLAN
    Het bedrijfscontinuïteitsplan beschrijft de maatregelen voor het voorkomen en verminderen van verstoringen van de omgeving. Operationele details betreffende de te nemen stappen voor, tijdens en na een gebeurtenis, zijn hierin ook opgenomen. Het bedrijfcontinuïteitsplan wordt ondersteund door testen, inclusief simulaties van verschillende scenarios.

    PANDEMIE-RESPONS
    Onze datacenter partner heeft pandemie-respons-beleid en -procedures in zijn disaster recovery planning opgenomen, zodat ze snel op uitbraken van besmettelijke ziektes kunnen reageren. Strategieën om risico‘s te verminderen omvatten bijvoorbeeld alternatieve leveringsmodellen zodat kritieke processen naar middelen buiten de regio kunnen worden overgedragen en de activering van een crisismanagementplan ter ondersteuning van kritieke bedrijfsactiviteiten. Plannen voor pandemieën verwijzen naar internationale gezondheidsorganisaties en regelgevingen en vermelden de contactgegevens van de internationale organisaties.
  • Fysieke toegang

    Down Icon
  • DATACENTER TOEGANG VOOR MEDEWERKERS
    Onze datacenter partner verleent uitsluitend fysieke toegang tot het datacenter aan bevoegde medewerkers. Alle medewerkers die toegang tot een datacenter behoeven, moeten eerst een aanvraag indienen en een geldige, zakelijke reden opgeven. Het verlenen van toegang zal tot het strikte minimum worden beperkt („least privilege principe“), aan een bepaalde tijd gebonden zijn, en in de aanvraag moet worden vermeld tot welke laag van het datacenter het individu toegang behoeft. Aanvragen worden beoordeeld en ingewilligd door geautoriseerd personeel en toegang zal worden geweigerd na het verlopen van de aangevraagde tijd. Personen aan wie toegang is verleend, mogen zich uitsluitend begeven in de gebieden die in de toestemming staan gespecificeerd.
  • Monitoring & logging

    Down Icon
  • DATACENTER TOEGANG HERZIENING
    De toegang tot datacenters wordt regelmatig herzien. Toegangsrechten worden automatisch ingetrokken als het dossier van een medewerker wordt beëindigd in het hr-systeem van onze datacenter partner. Toegangsrechten worden ook ingetrokken als de toestemming voor toegang van een medewerker of opdrachtnemer verloopt, overeenkomstig de specificaties in de ingewilligde aanvraag, zelfs als hij of zij daarna nog steeds een medewerker van onze datacenter partner blijft.

    DATACENTER TOEGANG MONITORING
    Onze datacenter partner monitort onze datacenters met behulp van onze wereldwijde Security Operations Centers, die verantwoordelijk zijn voor de monitoring, triaging en de executie van de beveiligingsprogramma‘s. Zij bieden dag en nacht ondersteuning over de hele wereld in de vorm van het beheer en de controle van datacentertoegang en ze helpen lokale teams en andere ondersteunende teams op veiligheidsincidenten te reageren met triaging, consulting, analyses en verzendingen.
  • Bewaking & opsporing

    Down Icon
  • CCTV
    Fysieke toegangspunten in serverruimtes worden door Closed Circuit Television Camera‘s (CCTV) bewaakt. Beelden worden opgeslagen in overeenstemming met wettelijke en compliance eisen.

    DATACENTER TOEGANGSPUNTEN
    Fysieke toegang wordt gemonitord bij de toegangspunten van het gebouw door professionele beveiligingsmedewerkers waarbij gebruik wordt gemaakt van detectiesystemen en andere elektronische middelen. Bevoegde medewerkers maken gebruik van multifactor authenticatiesystemen wanneer zij zich toegang tot de datacenters verschaffen. De ingangen naar de serverruimtes zijn beveiligd met alarmapparaten die een incident response starten als de deur wordt geforceerd of te lang open blijft.
    Binnen de datalaag zijn elektronische inbraakdetectiesystemen geïnstalleerd die controleren, opsporen en relevante medewerkers automatisch waarschuwen over veiligheidsincidenten. Ingangs- en uitgangspunten van serverruimtes zijn uitgerust met apparaten die iedere persoon om multifactor authenticatie vragen alvorens hem of haar in of uit de ruimte te laten gaan. Deze apparaten zijn voorzien van een alarm dat af zal gaan wanneer de deur wordt opengehouden of opengebroken zonder authenticatie. Deuralarminstallaties zijn zo geconfigureerd dat ze ook registreren wanneer een individu een datalaag binnengaat of verlaat zonder multifactor authenticatie.
  • Apparatenbeheer

    Down Icon
  • ACTIVABEHEER
    Activa wordt centraal beheerd via een systeem voor voorraadbeheer, dat de eigenaars-, locatie-, status-, onderhouds- en beschrijvende gegevens van de activa in bezit opslaat en traceert. Na de verkrijging worden activa gescand en getraceerd en activa die onderhoud ondergaan worden gecontroleerd op eigendom, status en resolutie.
  • Operationele ondersteuningssystemen

    Down Icon
  • ELEKTRICITEIT
    De elektriciteitssystemen in ons datacenter zijn zo ontworpen dat ze volledig kunnen worden gemist en onderhouden zonder dat dit invloed heeft op de bedrijfsactiviteiten, 24 uur per dag. Datacenters zijn uitgerust met een backup stroomvoorziening om ervoor te zorgen dat er altijd elektriciteit is zodat bedrijfsactiviteiten kunnen doorgaan in het geval van stroomuitval voor kritieke en essentiële belastingen binnen de faciliteit.

    KLIMAAT EN TEMPERATUUR
    Datacenters maken gebruik van mechanismes om het klimaat te controleren en te zorgen voor de juiste temperatuur voor servers en andere hardware om oververhitting te voorkomen en de kans op onderbrekingen van de dienst te verkleinen. Medewerkers en systemen controleren of de temperatuur en vochtigheid op het juiste niveau zijn.

    BRANDDETECTIE EN -BESTRIJDING
    Datacenters zijn uitgerust met automatische branddetectie en -bestrijdingssystemen. Branddetectiesystemen maken gebruik van rookmelders in netwerk, mechanische en infrastructurele ruimtes. Deze plaatsen zijn ook beschermd door brandbestrijdingssystemen.

    LEKKAGEDETECTIE
    Onze datacenter partner heeft datacenters uitgerust met een functionaliteit om waterlekkage op te sporen. Indien er water wordt aangetroffen, zijn er mechanismes die het water kunnen verwijderen en verdere waterschade voorkomen.
  • Infrastructuur onderhoud

    Down Icon
  • ONDERHOUD VAN APPARATUUR
    Onze datacenter partner controleert en voert preventief onderhoud uit van elektrische en mechanische apparatuur om de ononderbroken werking van de systemen binnen de datacenters te garanderen. Het onderhoud aan apparatuur wordt uitgevoerd door gekwalificeerde personen en voltooid volgens een gedocumenteerd onderhoudsschema.

    OMGEVINGSBEHEER
    Onze datacenter partner monitort elektrische en mechanische systemen en apparatuur, zodat eventuele gebreken onmiddellijk kunnen worden vastgesteld. Dit wordt uitgevoerd met behulp van doorlopende controles en de informatie verkregen van het gebouwbeheer en elektrische monitoring systemen. Preventief onderhoud wordt uitgevoerd om de ononderbroken werking van de apparatuur te garanderen.
  • Risicobeheer

    Down Icon
  • DOORLOPEND RISICOBEHEER DATACENTERS
    Onze datacenterpartner voert voor de datacenters regelmatige risico-inventarisatie en -evaluaties uit. Doorlopende evaluatie en het wegnemen van potentiële zwakke punten vindt plaats via datacenter risicobepalingsactiviteiten. Deze evaluatie is een aanvulling op het risico-evaluatieproces dat op bedrijfsniveau wordt uitgevoerd om de risico‘s voor het bedrijf als geheel te identificeren en beheren. Dit proces neemt ook regionale regelgeving en omgevingsrisico‘s in overweging.

    VEILIGHEIDSVERKLARING DERDEN
    Datacenter testen door derden, zoals beschreven in de rapportages van onze derden, zorgen ervoor dat onze datacenter partner de juiste veiligheidsmaatregelen heeft geïmplementeerd, in overeenstemming met de afgesproken regels die nodig zijn om veiligheidscertificering te verkrijgen. Afhankelijk van het certificeringsprogramma en daarbij behorende vereisten, kan het zijn dat externe auditors testen op ter beschikking gestelde media uitvoeren, bewakingscamerabeelden bekijken, ingangen en hallen in het datacenter observeren, elektronische toegangscontrole-apparaten testen en apparatuur in datacenters controleren.

Veelgestelde Vragen

Illustration: Trusted Partner Companies

Deze bedrijven hebben hun softwarecontinuïteit al veiliggesteld.
Begint u vandaag?

Software-escrow beveiligt de broncode die hersteld moet worden als een leverancier niet langer in staat is toegang of ondersteuning te verlenen voor de software die u nodig heeft voor uw bedrijfsactiviteiten met een onafhankelijke derde partij.

Beginnen

Gegarandeerd de beste prijs

Geen verborgen kosten

Illustration: Shape Intro

Software Escrow Introductie: Een gids

e-book

12 pagina's

Leer hoe u risico's kunt beperken met Software Escrow en zorg ervoor dat uw bedrijfskritische systemen onder alle omstandigheden veilig blijven.

Download Gids
Illustration: Introduction to Software Escrow Guide
Decorative Small Shape Decorative Large Shape
Illustration: Our Expert

Een sessie met onze experts

Plan een sessie met een van onze adviseurs voor een gepersonaliseerde demo en om uw situatie te bespreken. Stel al uw juridische, technische en overige vragen!

Boek een Demo