Vertrouwen & Transparantie
Informatie is overal. Bescherming is een keuze. Threatley beveiligt systemen, data en mensen — zichtbaar én onzichtbaar. Transparantie over onze eigen beveiliging is vanzelfsprekend.
Onze belofte
Wij vragen van uw organisatie vertrouwen — en dat vertrouwen verplicht ons tot transparantie over onze eigen praktijk. Op deze pagina vindt u informatie over hoe wij uw gegevens beschermen, hoe onze beveiligingsmaatregelen zijn ingericht en hoe u kwetsbaarheden bij ons kunt melden.
Beveiligingsmaatregelen
Een overzicht van de technische en organisatorische maatregelen die Threatley toepast voor de bescherming van bedrijfs- en klantgegevens.
| Gebied | Maatregel | |
|---|---|---|
| Data Protection | Alle communicatie is versleuteld via TLS 1.2 of hoger (HTTPS). Opgeslagen gegevens worden versleuteld met AES-256. Rapporten en klantdata worden nooit in plain-text opgeslagen of verzonden. | |
| Identity & Access Management | Multi-factor authenticatie (MFA) is verplicht op alle systemen. Toegang wordt ingericht op basis van RBAC (rolgebaseerde toegangscontrole) en het least-privilege principe. Accounts worden periodiek geauditeerd en inactieve accounts onmiddellijk ingetrokken. | |
| Network Security | Firewalls en IDS/IPS systemen beschermen de netwerkperimeter. Netwerksegmentatie beperkt laterale beweging bij een eventueel incident. Externe toegang tot systemen geschiedt uitsluitend via VPN met MFA. | |
| Endpoint Security | Alle werkstations zijn voorzien van realtime antivirus en endpoint protection met gedragsanalyse. Volledigde schijfversleuteling is ingeschakeld op alle apparaten. Software-updates worden zo spoedig mogelijk geïnstalleerd. | |
| Monitoring & Detection | Continue monitoring van systemen, logs en netwerkverkeer op afwijkend gedrag. Beveiligingsgebeurtenissen worden gelogd en opgeslagen voor analyse. Alerting op verdachte activiteiten is geautomatiseerd. | |
| Vulnerability & Patch Management | Gestructureerd updatebeleid voor alle software en systemen. CVE-monitoring op gebruikte technologiestack. Kritieke kwetsbaarheden worden binnen 48 uur na publicatie geadresseerd. | |
| Business Continuity | Versleutelde back-ups van alle kritieke gegevens, opgeslagen op geografisch gescheiden locaties. Gedocumenteerde herstelprocedures worden periodiek getest via restore-tests. RTO en RPO zijn vastgelegd en getest. | |
| Governance & Compliance | Gedocumenteerd informatiebeveiligingsbeleid conform ISO 27001, NEN7510 en NIS2. Jaarlijkse interne beveiligingsbeoordeling. Leveranciersbeoordelingen voor kritieke derde partijen. Medewerkers zijn getraind op beveiligingsprocedures en AVG. |
Responsible Disclosure
Wij hechten grote waarde aan de beveiliging van onze eigen systemen. Als u een kwetsbaarheid heeft gevonden, waarderen wij het als u dit verantwoord meldt.
Heeft u een kwetsbaarheid gevonden in systemen van Threatley? Meld dit verantwoord via info@threatley.nl. Wij reageren binnen 5 werkdagen.
Wij vragen u:
Wij beloven op onze beurt: uw melding serieus te nemen, u op de hoogte te houden van de voortgang en — bij verantwoord melden — geen juridische stappen te ondernemen. Wij waarderen uw bijdrage aan onze beveiliging.
Klantdata
Wij nemen vertrouwelijkheid uiterst serieus. Wat wij ontdekken tijdens een opdracht, blijft bij u en ons — niemand anders.
Frameworks
Threatley werkt met de volgende internationaal erkende frameworks en normen. Onze dienstverlening helpt uw organisatie aantoonbaar te voldoen aan deze standaarden.
Vragen?
Neem contact op voor een vrijblijvend gesprek over hoe wij uw organisatie kunnen helpen.