Beveiligingscentrum

Productveiligheid

Audit logging

Legisys ondersteunt audit logs (uitsluitend metadata, geen content) en een Workspaces 'query' geschiedenis (inclusief content).

Dataveiligheid

Legisys hanteert strenge beveiligingsmaatregelen om de vertrouwelijkheid, de integriteit en de beschikbaarheid van klantgegevens te garanderen.

2FA / MFA

Al onze medewerkers maken gebruik van phishing-bestendige multi-factor authenticatie (waar mogelijk) en persoonsgegevens worden centraal beheerd.

Role-Based Access Control (RBAC)

We volgen het principe van de 'Least Privilege' en geven gebruikers uitsluitend het minimaal vereiste aantal rechten.

SSO

Legisys ondersteunt SAML 2.0 voor Single Sign-On. Neem contact met ons op voor installatie-instructies.

Organisatiebeheer

Legisys bevat functies voor teambeheer, waarmee u gedetailleerd kunt bepalen waartoe iedere gebruiker toegang heeft en wat hij mag uitvoeren binnen de applicatie.

Dataveiligheid

Gegevensverwijdering

Alle klantgegevens en content worden veilig verwijderd binnen 30 dagen na beëindiging van het contract of op verzoek.

Versleuteling 'at-rest'

Data worden in rust gecodeerd met AES 256-codering.

Versleuteling 'in-transit'

We gebruiken TLS 1.2 of TLS 1.3 om data tijdens de overdracht te versleutelen.

Geografische locatie van gegevens

Al onze cloud providers hebben hun servers binnen de EU.

Fysieke veiligheid

We zijn 100% cloud-based en gebruiken Microsoft Azure en Google Cloud Platform als cloud providers. Hun datacentra bieden de beste fysieke beveiligingsprotocollen.

Geheimhouding

Wij roteren versleutelingscodes en belangrijke geheime sleutels ten minste één maal per jaar en gebruiken hardware beveiligingsmodules om belangrijke versleutelingscodes te beveiligen. Legisys scheidt versleutelingscodes op logische wijze van klantgegevens.

Netwerkbeveiliging

Firewall

Onze netwerken zijn gesegmenteerd en maken gebruik van firewalls op strategische posities. We maken ook gebruik van Web Application Firewalls (WAF's).

IDS / IPS

Intrusion Detection Systems (IDS) en Intrusion Prevention Systems (IPS) worden gebruikt om ongeoorloofde toegang tot het Legisys-netwerk te bewaken en te voorkomen.

Zero Trust

Legisys hanteert een 'Zero-Trust' netwerkarchitectuur. Die architectuur wordt gebruikt om de bronnen van onze organisatie te beschermen door gebruik te maken van een combinatie van signalen, zoals IP-adressen, multi-factor authenticatie, gebruikersgedrag en meer om te bepalen of een gebruiker toegang moet verkrijgen tot een applicatie of een server.

Netwerk Tijd Protocol (NTP)

Legisys gebruikt algemeen vertrouwde NTP-servers, zoals die van NIST.

DR Protocol

Legisys heeft formele procedures voor bedrijfscontinuïteit ontwikkeld en gedocumenteerd. Het doel van deze procedures is de organisatie voor te bereiden op uitval van de dienstverlening door factoren waarop wij geen invloed hebben, en de dienstverlening binnen een zo kort mogelijk tijdsbestek zo veel mogelijk te herstellen. Het beleid wordt regelmatig herzien en bijgewerkt om relevante organisatorische veranderingen, bedreigingen, risico's, wetten, voorschriften en contractuele vereisten weer te geven. Het beleid wordt ook jaarlijks getest om de effectiviteit ervan en de afstemming op onze bedrijfsdoelstellingen te garanderen.

Anti-DDoS

Legisys heeft een oplossing geïmplementeerd om bescherming te bieden tegen zogenaamde 'denial-of-service' aanvallen.

Sub-Processors

Microsoft Azure

Provider van cloud infrastructuur

Google Cloud Platform

Provider van cloud infrastructuur, MLOps diensten en infrastructuur management

OpenAI

AI service provider