Productveiligheid

Audit logging

Legisys ondersteunt audit logs (uitsluitend metadata, geen content) en een Workspaces ‘query’ geschiedenis (inclusief content).

Dataveiligheid

Legisys hanteert strenge beveiligingsmaatregelen om de vertrouwelijkheid, de integriteit en de beschikbaarheid van klantgegevens te garanderen.

Al onze medewerkers maken gebruik van phishing-bestendige multi-factor authenticatie (waar mogelijk) en persoonsgegevens worden centraal beheerd.

2FA / MFA

Role-Based Access Control (RBAC)

We volgen het principe van de ‘Least Privilege’ en geven gebruikers uitsluitend het minimaal vereiste aantal rechten.

SSO

Legisys ondersteunt SAML 2.0 voor Single Sign-On. Neem contact met ons op voor installatie-instructies.

Organisatiebeheer

Legisys bevat functies voor teambeheer, waarmee u gedetailleerd kunt bepalen waartoe iedere gebruiker toegang heeft en wat hij mag uitvoeren binnen de applicatie.

Dataveiligheid

Alle klantgegevens en content worden veilig verwijderd binnen 30 dagen na beëindiging van het contract of op verzoek.

Gegevensverwijdering

Data worden in rust gecodeerd met AES 256-codering.

Versleuteling 'at-rest'

We gebruiken TLS 1.2 of TLS 1.3 om data tijdens de overdracht te versleutelen.

Versleuteling 'in-transit'

Geografische locatie van gegevens

Al onze cloud providers hebben hun servers binnen de EU.

We zijn 100% cloud-based en gebruiken Microsoft Azure en Google Cloud Platform als cloud providers. Hun datacentra bieden de beste fysieke beveiligingsprotocollen.

Fysieke veiligheid

Geheimhouding

Wij roteren versleutelingscodes en belangrijke geheime sleutels ten minste één maal per jaar en gebruiken hardware beveiligingsmodules om belangrijke versleutelingscodes te beveiligen. Legisys scheidt versleutelingscodes op logische wijze van klantgegevens.

Netwerkbeveiliging

Firewall

Onze netwerken zijn gesegmenteerd en maken gebruik van firewalls op strategische posities. We maken ook gebruik van Web Application Firewalls (WAF’s).

Intrusion Detection Systems (IDS) en Intrusion Prevention Systems (IPS) worden gebruikt om ongeoorloofde toegang tot het Legisys-netwerk te bewaken en te voorkomen.

IDS/IPS

Legisys hanteert een ‘Zero-Trust’ netwerkarchitectuur. Die architectuur wordt gebruikt om de bronnen van onze organisatie te beschermen door gebruik te maken van een combinatie van signalen, zoals IP-adressen, multi-factor authenticatie, gebruikersgedrag en meer om te bepalen of een gebruiker toegang moet verkrijgen tot een applicatie of een server.

Zero-Trust

Netwerk Tijd Protocol (NTP)

Legisys gebruikt algemeen vertrouwde NTP-servers, zoals die van NIST.

Legisys heeft formele procedures voor bedrijfscontinuïteit ontwikkeld en gedocumenteerd. Het doel van deze procedures is de organisatie voor te bereiden op uitval van de dienstverlening door factoren waarop wij geen invloed hebben, en de dienstverlening binnen een zo kort mogelijk tijdsbestek zo veel mogelijk te herstellen. Het beleid wordt regelmatig herzien en bijgewerkt om relevante organisatorische veranderingen, bedreigingen, risico's, wetten, voorschriften en contractuele vereisten weer te geven. Het beleid wordt ook jaarlijks getest om de effectiviteit ervan en de afstemming op onze bedrijfsdoelstellingen te garanderen.

DR protocol

Anti-DDos

Legisys heeft een oplossing geïmplementeerd om bescherming te bieden tegen zogenaamde ‘denial-of-service’ aanvallen.

Sub-processors

Microsoft Azure

Provider van cloud infrastructuur

Provider van cloud infrastructuur, MLOps diensten en infrastructuur management

Google Cloud Platform (GCP)

AI service provider

OpenAI