De softwareapplicatie van Sensorfact is cloudgebaseerd. Onze volledige IT-infrastructuur wordt gehost in AWS, waarbij de regio eu-west-1 (Ierland) wordt gebruikt voor implementaties, die onderhevig is aan EU-regelgeving. Onze softwareoplossingen worden ontwikkeld binnen ons engineeringteam en we maken geen gebruik van oplossingen van derden, afgezien van native services die worden aangeboden door AWS en gedistribueerde opslagsystemen voor ons tijdmeet- en streamingplatform.
Authenticatie en autorisatie
We kunnen onderscheid maken tussen toegang voor klanten:
- Klanten hebben toegang tot het Sensorfact webportaal met gebruikersnaam en wachtwoord.
- Het Onboarding-team van Sensorfact maakt accounts aan met minimale persoonlijke informatie (naam, e-mailadres en mogelijk telefoonnummer voor waarschuwingen).
- Wachtwoorden worden niet automatisch verlengd.
- MFA-authenticatie wordt ondersteund vanaf Q3 2024
Daarnaast hebben medewerkers van Sensorfact toegang tot de klantgegevens volgens de volgende principes:
- Toegang tot klantgegevens door andere afdelingen dan Engineering is beperkt tot personeel dat contact heeft met de klant.
- Engineers die deelnemen aan de ondersteuningsrotaties hebben toegang tot alle klantgegevens, inclusief productiegegevens, om mogelijke problemen te debuggen en op te lossen.
- We gebruiken PoLP als belangrijkste principe en alle toegang tot infrastructuur en codeertools is afgedwongen met MFA en toegang achter een VPN.
- Rolgebaseerde authenticatie wordt gebruikt.
Gegevensbeheer
Enkele van de belangrijkste aspecten om rekening mee te houden bij gegevensbeheer:
- Alle openbare interfaces zijn versleuteld (TLS 1.3)
- Gegevens worden in rust niet versleuteld.
- Klantgegevens zijn logisch gescheiden van andere klantgegevens
- Sensor- en gebruikers-/klantgegevens (metadata) worden fysiek gescheiden opgeslagen.
- Back-ups: dagelijkse back-ups met een onbeperkte bewaartijd.
- Persoonlijke gegevens van klanten worden verwijderd bij beëindiging van het contract volgens de GDPR-richtlijnen.
Sensorfact beschikt over een Disaster Recovery Plan dat alle kritieke diensten omvat en regelmatig wordt getest (minstens twee keer per jaar frequentie)
Plan voor respons bij incidenten
Het responsplan voor datalekken en beveiligingsincidenten maakt deel uit van het globale responsplan voor productieproblemen en omvat communicatie naar getroffen klanten met een duidelijke beschrijving van de impact en hoe het is opgelost.
Platform- en IoT-technische ondersteuningsrotaties zijn ingesteld om ons in staat te stellen snel te reageren op productieproblemen die zich tijdens werkuren kunnen voordoen.
Proactieve maatregel
Jaarlijks voeren we penetratietests en beveiligingsaudits van de infrastructuur uit, gevolgd door een actieplan om de bevindingen op te lossen, afhankelijk van de ernst. Kritieke bevindingen worden onmiddellijk aangepakt en bevindingen met een lagere impact worden opgenomen in de Product Roadmap om in de loop van het jaar te worden aangepakt.