Phished

Overzicht

Bij Phished zetten we ons in voor strenge en uitgebreide beveiligingsmaatregelen. We vinden de beveiliging van onze systemen, en daarmee uw gegevens, uitermate belangrijk. We zorgen er niet alleen voor dat we aan de normen op het gebied van beveiliging voldoen, we proberen ze zelfs te overtreffen.

Deze pagina Beveiliging biedt een overzicht van ons strenge interne beveiligingsprogramma. U krijgt hier inzicht over onze inzet voor het bereiken van het hoogste niveau van gegevensbeveiliging. Op deze pagina kunt u voor meer informatie toegang vragen tot onze auditrapporten en beleidsstukken inzake beveiliging.

Hebt u vragen over ons beveiligingsprogramma, raadpleeg dan ons veiligheidsbeleid dat u hieronder kunt vinden.

Naleving

SOC II
SOC II

SOC2, Service Organization Control 2, is een norm die is ontwikkeld door het American Institute of CPAs (AICPA) met als doel vast te leggen dat service providers klantgegevens beheren en beveiligen en zodoende de privacy en vertrouwelijkheid ervan waarborgen. Het SOC2 richt zich op vijf beginselen van vertrouwen: beveiliging, beschikbaarheid, procesintegriteit, vertrouwelijkheid en privacy.

ISO 27001
ISO 27001

ISO27001 is een internationale norm, ontwikkeld door de International Organization for Standardization (ISO) en biedt een kader voor information security management systems (ISMS). Deze norm helpt organisaties bij het beheren en beschermen van hun informatie en richt zich in het bijzonder op mensen, processen en technologie. De norm heeft betrekking op processen, beleidsbepalingen en audits op het gebied van risicobeheer en waarborgt de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens.

Gecertificeerd: Tot september 2027

Downloaden
AVG
AVG

De Algemene Verordening Gegevensbescherming (AVG) is een verordening die is aangenomen door de Europese Unie (EU) ter bescherming van de privacy en persoonsgegevens van burgers. Deze is van toepassing op alle EU-lidstaten en op alle organisaties wereldwijd die persoonsgegevens van burgers uit de EU verwerken. De verordening staat voor transparantie, veiligheid en verantwoordelijkheid door gegevensbeheerders, terwijl individuen meer controle krijgen over hun persoonsgegevens en het recht hebben om hun gegevens in te zien, te corrigeren, te verwijderen en over te dragen.

NIS2-richtlijn
NIS2-richtlijn

De NIS2-richtlijn stelt een uniform wettelijk kader vast voor de handhaving van cyberbeveiliging in 18 kritieke sectoren binnen de hele EU. De richtlijn roept de lidstaten ook op om nationale strategieën op gebied van cyberbeveiliging te bepalen en met de EU samen te werken met betrekking tot grensoverschrijdende maatregelen en handhaving.

Cloudbeveiliging
Cloudbeveiliging

De Security, Trust, Assurance, and Risk (STAR)-aanpak is een openbaar toegankelijk register dat de beveiligings- en privacymaatregelen documenteert die populaire cloud computing biedt. STAR omvat de belangrijkste principes van transparantie, strenge controles en harmonisatie van standaarden zoals beschreven in de Cloud Controls Matrix (CCM). Door te publiceren in het register kunnen organisaties huidige en potentiële klanten laten zien hoe zij omgaan met beveiliging en naleving, inclusief de regelgeving, standaarden en kaders waaraan zij zich houden. Het reduceert uiteindelijk de complexiteit en helpt de noodzaak te verminderen om meerdere vragenlijsten voor klanten in te vullen.

Bezoeken
Cyber Essentials
Cyber Essentials

Cyber Essentials is een door de Britse overheid ondersteund programma dat bedrijven helpt zichzelf te beschermen tegen veelvoorkomende online risico's. Het biedt certificering op basis van zelfevaluatie die ingaat op vijf thema's: firewalls, veilige configuratie, toegangsbeheer, bescherming tegen malware en patchbeheer.

Gecertificeerd: Maart 2024

Downloaden
NIST-raamwerk
NIST-raamwerk

Het NIST Cybersecurity Framework is een verzameling richtlijnen en best practices ontwikkeld door het National Institute of Standards and Technology (NIST) om organisaties te helpen bij het beheren en verminderen van risico's op het gebied van cyberbeveiliging. Het biedt een flexibele benadering van cyberbeveiliging die kan worden afgestemd op de specifieke behoeften van verschillende organisaties, ongeacht hun omvang of branche. Het raamwerk bestaat uit vijf kernfuncties: Identificeren, Beschermen, Detecteren, Reageren en Herstellen.

Downloaden
DORA
DORA

DORA stelt uniforme eisen aan de beveiliging van netwerk- en informatiesystemen van bedrijven en organisaties die actief zijn in de financiële sector, en van kritieke derde partijen die ICT-gerelateerde diensten (Information Communication Technologies) aan hen leveren, zoals cloudplatforms of gegevensanalysediensten.

Bedrijf

Risicoprofiel

Niveau toegang tot gegevens Beperkt
Impact Ernstig
Doel hersteld < 4 uur

Juridisch

Verzekering tegen cybercrime
Verwerkersovereenkomst

Veiligheid van het bedrijf

Bewustzijn op het gebied van veiligheid
Reactie op incidenten
Toegangsbeheer op basis van functie

Beleidsbepalingen

Beleid inzake informatiebeveiliging
Beleid inzake toegangsbeheer
Beleid inzake activabeheer

Eindpuntbeveiliging

Versleuteling schijven
Detectie eindpunt en reactie
Beheer mobiele apparaten

Beveiligingsoverzicht

Product

Beveiliging

Toonaangevende versleuteling (in werking en in rust)
Logregistratie van audit
Compatibel met SSO (SAMLv2)

Infrastructuur

Cloud-platform van Google
Gevalideerd noodplan
Web Application Firewall (WAF) voor bedrijven

Toegangsbeheer

Toegangsbeheer op basis van functie
Multifactorauthenticatie
Wachtwoordbeveiliging

Als u vermoedt een zwak punt te hebben ontdekt, laat ons dat dan weten

Probleem melden