Résumé des mesures techniques et organisationnelles pour Juxto.
Les responsabilités en matière de sécurité sont attribuées et revues régulièrement.
Les politiques couvrent le contrôle d’accès, la gestion des données et la réponse aux incidents.
L'accès est limité par les principes de rôle et de moindre privilège.
L'authentification utilise des clés d'accès et la vérification des e-mails OTP.
Les données sont cryptées en transit à l'aide de TLS.
Les données sensibles au repos sont protégées par cryptage et contrôles d'accès.
Les données client sont logiquement séparées par espace de travail.
Les sauvegardes suivent des plannings glissants avec un accès contrôlé.
Les journaux de sécurité enregistrent l'authentification, les événements d'accès et les alertes opérationnelles.
Les journaux sont examinés pour détecter les abus et maintenir la fiabilité du service.
Nous maintenons des procédures de réponse aux incidents et informons les clients des violations à signaler sans retard injustifié.
Les examens post-incident conduisent à des actions correctives.
L'hébergement principal fonctionne sur des serveurs autogérés hébergés chez netcup à Nuremberg, en Allemagne ; l'accès physique aux centres de données est contrôlé par le fournisseur.
Les sous-traitants des paiements et du courrier électronique sont contractuellement tenus à des obligations de sécurité et de confidentialité.