Vertrouwen & Transparantie

Trust Center

Informatie is overal. Bescherming is een keuze. Threatley beveiligt systemen, data en mensen — zichtbaar én onzichtbaar. Transparantie over onze eigen beveiliging is vanzelfsprekend.

Onze belofte

"Wij werken enkel met gecertificeerde ethische hackers. Transparantie over onze eigen beveiligingsmaatregelen is voor ons vanzelfsprekend."

Wij vragen van uw organisatie vertrouwen — en dat vertrouwen verplicht ons tot transparantie over onze eigen praktijk. Op deze pagina vindt u informatie over hoe wij uw gegevens beschermen, hoe onze beveiligingsmaatregelen zijn ingericht en hoe u kwetsbaarheden bij ons kunt melden.

Beveiligingsmaatregelen

Security Controls

Een overzicht van de technische en organisatorische maatregelen die Threatley toepast voor de bescherming van bedrijfs- en klantgegevens.

Gebied Maatregel
Data Protection Alle communicatie is versleuteld via TLS 1.2 of hoger (HTTPS). Opgeslagen gegevens worden versleuteld met AES-256. Rapporten en klantdata worden nooit in plain-text opgeslagen of verzonden.
Identity & Access Management Multi-factor authenticatie (MFA) is verplicht op alle systemen. Toegang wordt ingericht op basis van RBAC (rolgebaseerde toegangscontrole) en het least-privilege principe. Accounts worden periodiek geauditeerd en inactieve accounts onmiddellijk ingetrokken.
Network Security Firewalls en IDS/IPS systemen beschermen de netwerkperimeter. Netwerksegmentatie beperkt laterale beweging bij een eventueel incident. Externe toegang tot systemen geschiedt uitsluitend via VPN met MFA.
Endpoint Security Alle werkstations zijn voorzien van realtime antivirus en endpoint protection met gedragsanalyse. Volledigde schijfversleuteling is ingeschakeld op alle apparaten. Software-updates worden zo spoedig mogelijk geïnstalleerd.
Monitoring & Detection Continue monitoring van systemen, logs en netwerkverkeer op afwijkend gedrag. Beveiligingsgebeurtenissen worden gelogd en opgeslagen voor analyse. Alerting op verdachte activiteiten is geautomatiseerd.
Vulnerability & Patch Management Gestructureerd updatebeleid voor alle software en systemen. CVE-monitoring op gebruikte technologiestack. Kritieke kwetsbaarheden worden binnen 48 uur na publicatie geadresseerd.
Business Continuity Versleutelde back-ups van alle kritieke gegevens, opgeslagen op geografisch gescheiden locaties. Gedocumenteerde herstelprocedures worden periodiek getest via restore-tests. RTO en RPO zijn vastgelegd en getest.
Governance & Compliance Gedocumenteerd informatiebeveiligingsbeleid conform ISO 27001, NEN7510 en NIS2. Jaarlijkse interne beveiligingsbeoordeling. Leveranciersbeoordelingen voor kritieke derde partijen. Medewerkers zijn getraind op beveiligingsprocedures en AVG.

Responsible Disclosure

Kwetsbaarheid gevonden?

Wij hechten grote waarde aan de beveiliging van onze eigen systemen. Als u een kwetsbaarheid heeft gevonden, waarderen wij het als u dit verantwoord meldt.

Responsible Disclosure Policy

Heeft u een kwetsbaarheid gevonden in systemen van Threatley? Meld dit verantwoord via info@threatley.nl. Wij reageren binnen 5 werkdagen.

Wij vragen u:

  • Geen misbruik te maken van de kwetsbaarheid (geen toegang, geen data kopiëren, geen verstoring)
  • Geen gegevens van anderen in te zien, te kopiëren of te verwijderen
  • De kwetsbaarheid niet te delen met derden voordat wij deze hebben opgelost
  • Voldoende informatie te verstrekken zodat wij de kwetsbaarheid kunnen reproduceren en verhelpen

Wij beloven op onze beurt: uw melding serieus te nemen, u op de hoogte te houden van de voortgang en — bij verantwoord melden — geen juridische stappen te ondernemen. Wij waarderen uw bijdrage aan onze beveiliging.

Klantdata

Uw kwetsbaarheden zijn geen marketingstunt van ons

Wij nemen vertrouwelijkheid uiterst serieus. Wat wij ontdekken tijdens een opdracht, blijft bij u en ons — niemand anders.

  • Bevindingen, kwetsbaarheden en rapporten worden nooit gedeeld met derden zonder uw uitdrukkelijke schriftelijke toestemming
  • Wij publiceren nooit case studies, blogposts of referenties over uw opdracht zonder uw toestemming
  • Klantdata wordt niet gebruikt voor marketing, research of enig ander doel buiten de opdracht
  • Alle betrokken medewerkers zijn contractueel gebonden aan geheimhouding — permanent, ook na beëindiging
  • Rapporten worden versleuteld opgeslagen en alleen met geautoriseerde ontvangers gedeeld via beveiligde kanalen
  • Na afloop van de bewaartermijn worden klantgegevens veilig en aantoonbaar verwijderd

Frameworks

Ondersteunde standaarden

Threatley werkt met de volgende internationaal erkende frameworks en normen. Onze dienstverlening helpt uw organisatie aantoonbaar te voldoen aan deze standaarden.

NIS2
ISO/IEC 27001
NEN7510
SOC II
CIS Controls
OWASP Top 10
MITRE ATT&CK
PTES
EU AI Act
DORA
AVG / GDPR

Vragen?

Meer weten over onze aanpak?

Neem contact op voor een vrijblijvend gesprek over hoe wij uw organisatie kunnen helpen.