Hoe wij uw gegevens beschermen
NIS2Guard helpt organisaties met NIS2-compliance. Dat begint bij het veilig omgaan met uw gegevens. Op deze pagina leest u hoe wij dat in de praktijk doen.
1. Hosting & Infrastructuur
NIS2Guard draait volledig op dedicated infrastructuur in Europese datacenters in Duitsland en Finland. Wij maken bewust geen gebruik van gedeelde cloud-omgevingen zoals AWS, Azure of Google Cloud.
| Locatie | Europese Unie (Duitsland & Finland) |
| Infrastructuur | Dedicated servers, niet gedeeld met andere klanten of diensten |
| US CLOUD Act | Niet van toepassing — geen Amerikaanse partijen in de verwerkingsketen |
| Geografische spreiding | Back-ups worden opgeslagen in een apart datacenter in een ander land dan de productieomgeving |
Alle onderdelen van het platform — applicatie, database, bestandsopslag en back-ups — bevinden zich binnen de EU. Uw gegevens verlaten nooit de Europese Unie.
2. Versleuteling
Gegevens worden op meerdere niveaus versleuteld, zowel onderweg als in opslag.
Versleuteling in transit
Alle verbindingen met het platform verlopen via TLS (HTTPS). Interne communicatie tussen componenten is eveneens versleuteld. Er is geen onversleutelde toegang mogelijk.
Versleuteling in opslag
Bestanden die u uploadt (bewijsstukken, documenten, rapporten) worden versleuteld opgeslagen met behulp van een meervoudig versleutelingssysteem:
- Per-tenant versleuteling — Elke organisatie heeft een eigen unieke versleutelingssleutel. De gegevens van de ene organisatie kunnen nooit ontsleuteld worden met de sleutel van een andere organisatie.
- Envelop-versleuteling — Sleutels worden zelf ook versleuteld opgeslagen, met een apart beheerde hoofdsleutel. Dit is dezelfde aanpak die grote cloudaanbieders gebruiken voor hun key management systemen.
- Gelaagde bescherming — De opslaginfrastructuur voegt een extra versleutelingslaag toe op schijfniveau, onafhankelijk van de applicatieversleuteling.
Crypto-shredding
Wanneer een organisatie haar gegevens wil laten verwijderen (AVG artikel 17, recht op vergetelheid), verwijderen wij de versleutelingssleutel. Zonder sleutel zijn alle opgeslagen bestanden wiskundig onherleidbaar — ook back-upkopieën worden onleesbaar. Dit is sneller en betrouwbaarder dan het fysiek overschrijven van bestanden.
3. Toegangsbeheer
Tweefactorauthenticatie
NIS2Guard ondersteunt meerdere vormen van tweefactorauthenticatie (2FA):
- Passkeys / WebAuthn — De veiligste optie: inloggen met een beveiligingssleutel of biometrische verificatie, bestand tegen phishing.
- TOTP — Tijdgebonden eenmalige codes via een authenticator-app (Google Authenticator, Authy, etc.).
- Back-upcodes — Eenmalige herstelcodes voor als het 2FA-apparaat niet beschikbaar is.
Organisaties kunnen 2FA verplicht stellen voor al hun gebruikers.
Rolgebaseerde toegang
Binnen elke organisatie zijn er verschillende rollen met afgestemde rechten:
| Rol | Rechten |
|---|---|
| Beheerder | Volledige toegang, gebruikersbeheer, instellingen |
| CISO | Inzicht in alle assessments, bevindingen en rapportages |
| Consultant | Uitvoeren van assessments, vastleggen van bevindingen |
| Medewerker | Beperkte toegang, eigen taken uitvoeren |
| Stakeholder | Deelname aan interviews, alleen eigen bijdragen zichtbaar |
Tenant-isolatie
Elke organisatie opereert in een volledig geïsoleerde omgeving. Gegevens van verschillende organisaties zijn op databaseniveau gescheiden. Er is geen mogelijkheid om gegevens van een andere organisatie in te zien, ook niet voor platformbeheerders.
4. Audit & Logging
Alle relevante acties binnen het platform worden vastgelegd in een uitgebreid audit-systeem. Dit omvat:
- Inlog- en beveiligingsgebeurtenissen — Succesvolle en mislukte inlogpogingen, 2FA-activering, wachtwoordwijzigingen, sessies.
- Gegevensmutaties — Aanmaken, wijzigen en verwijderen van gegevens, inclusief wie de wijziging heeft doorgevoerd en wanneer.
- Assessmentactiviteiten — Start, voortgang en afronding van assessments, ingediende antwoorden.
- Versleutelingsgebeurtenissen — Aanmaken en roteren van versleutelingssleutels, crypto-shredding bij verwijdering.
AVG-conforme bewaring
Auditgegevens doorlopen een geautomatiseerd anonimiseringsproces dat voldoet aan de AVG-vereisten voor dataminimalisatie:
| Periode | Actie |
|---|---|
| Na 30 dagen | Gedeeltelijke anonimisering: IP-adressen en sessiegegevens worden geanonimiseerd |
| Na 90 dagen | Volledige anonimisering: alle persoonsgegevens worden verwijderd uit auditrecords |
| Na 2 jaar | Archivering: records worden verplaatst naar een apart archief met minimale gegevens |
| Na 3 jaar | Definitieve verwijdering: archiefrecords worden permanent gewist |
5. Back-ups & Continuïteit
Wij nemen dagelijks automatische back-ups van alle gegevens. De back-ups worden versleuteld opgeslagen op een geografisch gescheiden locatie in een ander EU-land dan de productieomgeving.
| Frequentie | Dagelijks, volledig geautomatiseerd |
| Versleuteling | Back-ups zijn versleuteld in opslag en tijdens transport |
| Locatie | Geografisch gescheiden EU-datacenter |
| Bewaartermijn | 30 dagen rollend |
| Restore-testen | Herstelprocedures zijn gedocumenteerd en getest |
Omdat bestanden per organisatie versleuteld zijn, zijn ook de back-upkopieën beschermd. Bij crypto-shredding (verwijdering van de sleutel) worden back-upkopieën automatisch onleesbaar — zonder dat wij ze fysiek hoeven te overschrijven.
6. Netwerkbeveiliging
De infrastructuur van NIS2Guard volgt het principe van “default deny”: alle netwerkverkeer is geblokkeerd, tenzij het expliciet is toegestaan.
- Strikte firewall-regels — Alleen de strikt noodzakelijke poorten en protocollen zijn geopend. Alle andere verbindingen worden geblokkeerd.
- Versleutelde interne verbindingen — Communicatie tussen componenten van het platform verloopt via versleutelde tunnels.
- Geen publieke toegang tot backend-systemen — Databases, bestandsopslag en interne diensten zijn niet bereikbaar vanaf het internet.
- DDoS-bescherming — De infrastructuur is beschermd tegen gedistribueerde denial-of-service aanvallen op netwerkniveau.
7. Privacy & AVG
NIS2Guard is ontworpen met privacy als uitgangspunt (privacy by design) en voldoet aan de Algemene Verordening Gegevensbescherming (AVG/GDPR).
Dataminimalisatie
Wij verzamelen alleen de gegevens die noodzakelijk zijn voor het leveren van de dienst. Er worden geen trackingcookies geplaatst, geen gedragsprofielen opgebouwd en geen gegevens verkocht aan derden. Voor websiteanalytics gebruiken wij een privacy-vriendelijke, zelf-gehoste oplossing zonder cookies.
Recht op vergetelheid
Het verwijderen van een organisatie en al haar gegevens is een directe operatie dankzij crypto-shredding. De versleutelingssleutel wordt verwijderd, waarna alle bestanden — inclusief back-upkopieën — onherleidbaar zijn. Dit is aantoonbaar en onmiddellijk, zonder wachttijd voor back-uprotatie.
Verwerkersovereenkomst
Wij bieden een standaard verwerkersovereenkomst (DPA) aan voor alle klanten. Deze is beschikbaar via onze website of op aanvraag. Zie Verwerkersovereenkomst.
8. Ontwikkeling & Updates
Veilige software begint bij het ontwikkelproces. NIS2Guard hanteert de volgende praktijken:
- OWASP Top 10 — Elke wijziging wordt beoordeeld tegen de OWASP Top 10 beveiligingsrisico’s (injectie, authenticatiefouten, toegangscontrole, etc.).
- Geautomatiseerde tests — Het platform heeft volledige testdekking. Elke wijziging wordt automatisch getest voordat deze in productie gaat.
- Statische code-analyse — De broncode wordt continu geanalyseerd op potentiële beveiligingsproblemen en codekwaliteit.
- Beveiligingsupdates — Afhankelijkheden worden continu gemonitord op kwetsbaarheden. Kritieke beveiligingspatches worden dezelfde dag toegepast.
- Versiebeheer — Alle wijzigingen zijn herleidbaar via versiebeheer. Geen ongedocumenteerde wijzigingen aan productiesystemen.
9. Compliance
Als platform dat organisaties helpt met NIS2-compliance, stellen wij hoge eisen aan onze eigen beveiliging.
| NIS2 / Cyberbeveiligingswet | Ons platform is ingericht conform de maatregelen uit artikel 21 van de NIS2-richtlijn |
| AVG / GDPR | Volledig compliant, inclusief verwerkersovereenkomst en anonimiseringspipeline |
| Secure Software Development | Ontwikkelproces volgt OWASP-richtlijnen met volledige testdekking en statische analyse |
10. Contact
Heeft u vragen over onze beveiliging, wilt u een beveiligingsincident melden, of heeft u een specifieke vraag voor uw compliance-afdeling? Neem contact met ons op:
| Beveiligingsvragen | security@nis2guard.nl |
| Algemeen contact | info@nis2guard.nl |
| Telefoon | +31 53 250 2992 |
Laatst bijgewerkt: april 2026