Pluform privacy- en beveiligingsbeleid

Introductie

Dit document beschrijft de maatregelen die Pluform neemt om de juiste niveaus van dienstverlening, privacy en veiligheid te waarborgen.

Normen

Het Veiligheidsbeleid van Pluform is gebaseerd op de ICT-veiligheidsrichtlijnen voor webapplicaties van het Nederlands Nationaal Cyber Security Centrum (NCSC).

Gegevensbescherming en privacy

Pluform voldoet aan de voorschriften met betrekking tot gegevensbescherming en privacy, conform de Wet Bescherming Persoonsgegevens (Wbp) en informatie over cliënten zal nooit worden verkocht of overgedragen aan derden (tenzij gedwongen door de Nederlandse wet).

Gebruikers van de applicatie

In de applicatie hebben gebruikers alleen toegang tot hun eigen gegevens, of gegevens die specifiek binnen een coach-cliënt relatie nodig zijn. Daarbij houdt Pluform rekening met het mogelijke beroepsgeheim van een coach.

Verschillende rollen hebben verschillende toegangs niveaus, de rollen binnen de applicatie zijn Organisatie Manager, coach en de cliënt. Organisatie Managers zijn in staat om de profiel gegevens (bijvoorbeeld naam en e-mail) van coaches en cliënten te beheren. Organisatie Managers zijn niet in staat om toegang te krijgen tot gegevens met betrekking tot de dialoog tussen coaches en cliënten. Coaches hebben alleen toegang tot de gegevens van hun eigen cliënten. Cliënten aan de andere kant hebben alleen toegang tot hun eigen persoonsgegevens en de door hun coach gegeven data.

Gegevens van inactieve gebruikers worden bewaard voor twee jaar, op verzoek kan Pluform alle gegevens met betrekking tot een specifiek account verwijderen.

Wachtwoorden

Gebruikers bepalen zelf hun wachtwoorden. Wij hanteren een streng regime gebaseerd op 8 tekens inclusief 1 nummer en ten minste één hoofdletter. Verloren/ vergeten wachtwoorden worden behandeld door een link te verzenden via e-mail (er worden geen wachtwoorden per e-mail verzonden). Wachtwoorden worden versleuteld opgeslagen in de database.

2-staps verificatie via SMS

Naast de gebruikersauthenticatie door de gebruikersnaam en het wachtwoord in te vullen biedt Pluform ook de optie om de 2-staps verificatie in te stellen. Indien ingeschakeld, zijn de gebruikers verplicht om, naast hun wachtwoord, een SMS-code in te voeren die ze ontvangen op hun mobiele telefoonnummer dat vooraf geverifieerd wordt door de gebruiker.

Gebruikers statistieken

Pluform maakt geen gebruik van Google Analytics binnen de beveiligde online omgeving om statistieken over het gedrag van de gebruiker te analyseren. Buiten de beveiligde online omgeving maakt Pluform wel gebruik van Google Analytics en Cookies. Meer hierover staat in de Privacy- en Cookieverklaring.

Hosting

Pluform heeft zijn IT-hosting-infrastructuur beheerd door Webscale (Application Managers). Webscale is een Nederlands bedrijf die hosting diensten aanbiedt aan Nederlandse overheidsinstellingen, gemeenten, onderwijsinstellingen en gezondheidsorganisaties. Webscale bezit en beheert Linux-clusters en levert beheerde virtuele servers aan haar klanten. In geval van een toename van toepassingsbelasting, kan de server-infrastructuur eenvoudig worden uitgebreid om zich aan te passen aan het toegenomen volume in het verkeer. Webscale maakt gebruik van ISO 9001 en 27001 gecertificeerde datacenters van Interconnect gevestigd in Nederland (Eindhoven en ‘s-Hertogenbosch). Pluform is niet Patriot Act aansprakelijk. Webscale heeft zijn eigen Chief Security Officer die ook CISSP gecertificeerd is.

Ontwikkeling en Onderhoud

Onderhouds- en beveiligingsupdates en nieuwe functies worden uitgevoerd door Pluform (Development Managers). Pluform heeft een strikt beleid ten aanzien van toegang tot de server. Naast toegangscontroles gebruikt Pluform  ook staged development, waarbij alle updates en nieuwe functies worden ingezet in fasen (Test-, Acceptatie- en Productie server) om eventuele kritieke punten op de productie server die kunnen leiden tot kwetsbaarheden in de beveiliging te verlagen.

Datacenter locatie bescherming

Alle datacenters die gebruikt worden door Webscale hebben hoge niveau metingen uitgevoerd om ongeautoriseerde fysieke toegang tot de servers te voorkomen, met inbegrip van biometrische toegangscontroles, camera’s, digitale code locks en veiligheidspersoneel. Alleen geautoriseerde Webscale en Interconnect medewerkers hebben toegang tot de server ruimte. Webscale en Interconnect houden gedetailleerde logboeken bij van medewerkers.

Beveiliging van dataverkeer

Pluform.com maakt gebruik van een beveiligde verbinding middels een SSL-certificaat. Gebruikersgegevens worden getransporteerd met behulp van hoogwaardige SSL (Secure Sockets Layer) encryptie. Updates, verbeterings-en onderhoudsdata wordt via beveiligde SSH verbindingen getransporteerd. SSH is een cryptografisch netwerkprotocol voor het beveiligen van data communicatie.

Audits

IT-systemen en procedures van Webscale worden onderworpen aan audits.

Firewalls

Alle Pluform servers zijn uitgerust met een Linux iptables gebaseerde Firewall. Standaard wordt alle toegang geblokkeerd met uitzondering van bepaalde openbare poorten die nodig zijn voor inkomende HTTP- en HTTPS-verkeer vanaf het internet. De Firewalls kunnen worden geïnstrueerd om Denial-Of-Service aanvallen of throttle traffic te blokkeren.

Backups

Er wordt dagelijks een back-up van applicatiegegevens gemaakt. Elke avond wordt er een back-up overgebracht naar een offsite back-up server.

Toepassing beveiliging

De Pluform applicatie is gebouwd met behulp van Drupal-technologie. Drupal is een raamwerk voor het bouwen van veilige websites en webapplicaties. Drupal wordt al voor meer dan 10 jaar gebruikt en heeft een uitstekend veiligheids track-record. Alle informatie wordt overgedragen via beveiligde SSL-verbindingen. E-mail is een onveilig medium, daarom zullen alle e-mails die verstuurd worden vanuit de toepassing nooit enige vertrouwelijke informatie bevatten. De e-mails worden gebruikt als kennisgevingen aan de werkelijke boodschap, die bevindt zich binnen de applicatie en is toegankelijk na inloggen met een wachtwoord. Het is niet mogelijk naar gebruikersnamen te vissen met behulp van de verloren wachtwoord-functionaliteit.

Server-beveiliging

Om een goede server-beveiliging te waarborgen zijn de volgende best practices opgevolgd: Webscale beheerders hebben SSH toegang tot de productiemachines. De gebruikersaccounts hebben geen wachtwoorden, alleen SSH-key-based login. De servers zijn alleen toegankelijk via IP beperkte beheerservers. Root-wachtwoorden worden opgeslagen in een versleuteld bestand en gedeeld tussen beheerders. Besturingssysteem software-updates worden eerst getest op testmachines, alvorens ze worden uitgerold naar de acceptatie-en productie-omgeving. De beheerders abonneren zich op verschillende security bulletins om up-to-date te blijven op veiligheidsbedreigingen.

Controle

De veiligheid en de prestaties van de Pluform servers en applicaties worden bewaakt met behulp van Icinga technologie. Munin wordt gebruikt om historische informatie te bewaren, op basis waarvan Webscale operaties weloverwogen beslissingen kunnen nemen over hoe de infrastructuur schaal te maken.

Aanpassen privacy statement

Wij behouden ons het recht voor deze privacy statement aan te passen. Wijzigingen zullen op deze website worden gepubliceerd.

versie 5 17-05-2017