Conformité

ISO

Notre centre de données est certifié ISO 27001, 27017, 27018. Pour plus d'informations, consultez les détails de notre partenaire d'hébergement .

ISO 27001 est une norme de sécurité de l'information largement reconnue et acceptée au niveau international qui spécifie les meilleures pratiques de gestion de la sécurité et des contrôles de sécurité complets conformément aux directives des meilleures pratiques ISO 27002.

ISO 27017 est une norme qui fournit des orientations supplémentaires et des conseils de mise en œuvre sur les aspects de sécurité de l'information spécifiques au cloud computing.

L'ISO 27018 établit des objectifs de contrôle, des contrôles et des lignes directrices communément acceptés pour la mise en œuvre de mesures de protection des informations personnellement identifiables (PII) conformément aux principes de confidentialité définis pour les environnements de cloud computing public.

RGPD

En tant qu'entreprise norvégienne, nous sommes entièrement conformes au RGPD. Vous pouvez trouver nos politiques relatives à la confidentialité et au traitement des données dans nos conditions d'utilisation . Pour une liste de nos sous-traitants, veuillez nous contacter.

Le règlement général sur la protection des données (UE) 2016/679 (RGPD) est un règlement du droit de l'UE sur la protection des données et la vie privée dans l'Union européenne (UE) et dans l'Espace économique européen (EEE). Il traite également du transfert de données personnelles en dehors des zones de l'UE et de l'EEE.

SOC

Rapports de sécurité, de disponibilité et de confidentialité. Pour plus d'informations, consultez les détails de notre partenaire d'hébergement .

SOC1 Type 2 est un examen indépendant des contrôles et contrôles généraux informatiques concernant la disponibilité, la confidentialité et la sécurité des données clients traitées pertinentes pour le reporting financier des clients.

Le rapport SOC2 Type 2 restreint à l'utilisation est un examen indépendant de la sincérité de la présentation et de l'adéquation de la conception des contrôles relatifs à la sécurité, la disponibilité et la confidentialité des données clients traitées.

Le rapport d'utilisation générale SOC3 est un examen indépendant de la sincérité de la présentation et de l'adéquation de la conception des contrôles relatifs à la sécurité, la disponibilité et la confidentialité des données clients traitées.

PCI DSS

MakePlans ne stocke aucun détail de carte de crédit mais s'appuie sur des partenaires certifiés pour une transmission et un stockage sûrs.

PCI DSS est la norme de sécurité mondiale pour toutes les entités qui stockent, traitent ou transmettent des données de titulaire de carte et / ou des données d'authentification sensibles

Secure Development

Access Control

MakePlans treats security as a top priority. Our access granting process is designed to follow the principle of least privilege and we authenticate using SSO with hardware tokens as a mandatory second factor.

Device Security

We standardize on macOS devices. All devices are encrypted, and secure device configuration is enforced.

Development Process

We use a pull-request based approach with code reviews and CI/CD pipelines. Every change is tested with automated tests, dependencies are checked for known vulnerabilities, and the code is scanned for security issues.

Infrastructure Security

Hosted on AWS

Our infrastructure is hosted on AWS, which maintains internationally recognized compliance certifications (including ISO 27001 and SOC 2). They maintain industry-leading security practices and provide best-in-class environmental and physical protection for the services and infrastructure. Learn more about AWS security on their Cloud Security page.

Data Encryption

All data is encrypted at rest and in transit. We regularly scan our TLS configuration and ensure that our services only allow HTTPS traffic with HSTS enabled.

Separation of Environments

Non-production environments are separated from production, both in terms of network and access control. Production data is never used for testing purposes.

Audit Logging

We make sure to collect logs from our services to ensure proper auditing without logging sensitive data.

High Availability

Our infrastructure is designed for high availability. Data is backed up to multiple locations for at least 30 days, and we have disaster recovery plans that are tested regularly.

Subprocessors

We perform due diligence on all data processors and minimize the number of third parties involved. A list of our subprocessors is available.

Organization Security

Personnel

MakePlans has a small, highly technical team that treats security as a top priority. Employees sign an NDA, follow security policies and participate in role-specific internal security training.

Incident Response

We have established procedures for responding to security and privacy incidents related to our products and services. We publish a point of contact for security researchers.

Risk Management

We conduct regular risk assessments and internal evaluations of our information security management system, our infrastructure, and all internal processes.

Security Vulnerability Disclosure

If you believe you have found a security vulnerability in MakePlans, or have any other security concerns, please see information about bug bounty or contact us at hello@makeplans.com.

Commencez à accepter des rendez-vous en ligne dès aujourd'hui!