Deze zelf te definiëren rechtensets zorgen voor een duidelijke functiescheiding. Ook geven de Spend Cloud logbestanden en rapportages die inzicht in mutaties op gebruikers- en dataniveau. Zo behoud je als organisatie de controle, kun je processen optimaliseren en wordt het werk overzichtelijker.
Je kunt eigenlijk zeggen dat het externe datacentrum eigenlijk alleen stroom levert en wij zelfstandig de rest verzorgen. Om zo min mogelijk afhankelijk te zijn van derden, voeren we ook zelf het beheer en onderhoud uit aan de servers uit.
Die servers zijn zo ingericht dat wanneer er een component uitvalt, de rest kan blijven draaien. We maken hiervoor gebruik van dubbele uitvoering. Zelfs als alle stroom uitvalt, kunnen we dus toch operationeel blijven.
Beveiliging tegen cyberdreigingen en lekken
Wij maken onze software en onszelf weerbaar tegen cyberdreigingen en lekken op verschillende manieren.
Secure coding standards
Tijdens het ontwikkelen van de software, worden de ‘secure coding standards’ gehanteerd. Denk hierbij aan de OWASP richtlijn voor veilige software. Dit draagt bij aan het voorkomen van hacken en lekken.
Dagelijkse tests
Om er zeker van te zijn dat onze code bestand is tegen cyberbedreigingen, voert een onafhankelijke partij dagelijks automatische tests uit.
SSL-verbinding
Wij maken altijd gebruik van een gecertificeerde SSL-verbinding. Dat betekent dat medewerkers inloggen met een gebruikersnaam en wachtwoord. Dat wachtwoord wordt geëncrypteerd weggeschreven. Dit resulteert erin dat alle communicatie tussen gebruikers-PC en de server altijd beveiligd zijn.
Intrusion Detection Systems
Ook voor de servers en software die wij zelf gebruiken, nemen we de nodige maatregelen. Wij maken namelijk zelf gebruik van een IDS (Intrusion Detection Systems) om aanvallen en bedreigingen in een zo vroeg mogelijk stadium te ontdekken.
Verder voert een onafhankelijke partij periodiek een technische audit uit op onze eigen software en serveromgeving. Zo zijn ook wij ervan verzekerd dat we veilig werken.