Trust & Compliance Center
Welcome to the Com-One Trust & Compliance Center. This portal provides transparency into our security, privacy, and compliance practices.
Compliances
GDPR
GDPR
De GDPR (General Data Protection Regulation) is een Europese wetgeving die de privacy en bescherming van persoonsgegevens van burgers binnen de EU regelt. Ze is sinds mei 2018 van kracht en verplicht organisaties om zorgvuldig om te gaan met persoonlijke gegevens, transparant te zijn over het gebruik ervan, en passende beveiligingsmaatregelen te nemen. De GDPR geeft individuen meer controle over hun data en legt bedrijven strenge verplichtingen op, met hoge boetes bij niet-naleving.
Trust Policies
Activabeheer (Asset Management)
Activainventarissen (Hardware/Software) (Asset Inventories)
Activatracering (Asset Tracking)
IT Activabeheer (ITAM) Programma (IT Asset Management Program)
Activabeheer (Asset Management)
Deze categorie detailleert hoe uw organisatie hardware- en software-activa bijhoudt, classificeert en beheert. Deze processen tonen aan hoe u de volledige levenscyclus van bedrijfsmiddelen bewaakt om beveiligingsrisico's te beheersen en compliance te waarborgen.
Bedrijfsbeveiliging (Corporate Security)
E-mailbescherming
Incidentrespons
Bedrijfsbeveiliging (Corporate Security)
Deze categorie omvat beveiligingspraktijken op organisatieniveau, waaronder personeelsbeleid, training en incidentrespons. Deze maatregelen tonen aan hoe de menselijke en organisatorische aspecten van beveiliging worden beheerd om een algehele beveiligingscultuur te creëren.
Bedrijfscontinuïteit/Herstel na Ramp (BC/DR)
Bedrijfscontinuïteitsplan (BCP) (Business Continuity Plan)
Kritieke Activa (Critical Assets)
Disaster Recovery Plan (DRP) (Disaster Recovery Plan)
Failover/Hoge Beschikbaarheid (Failover/High Availability)
Bedrijfscontinuïteit/Herstel na Ramp (BC/DR)
Deze sectie beschrijft hoe uw organisatie zich voorbereidt op en herstelt van ernstige verstoringen. Deze plannen en procedures demonstreren uw vermogen om kritieke bedrijfsfuncties te handhaven of snel te herstellen bij calamiteiten, waardoor de impact op klanten wordt geminimaliseerd.
Beleidsregels (Policies)
Back-upbeleid
Beleidsregels (Policies)
Deze sectie bevat de formele beleidsregels die uw beveiligingspraktijken sturen en reguleren. Deze documenten demonstreren uw systematische aanpak van beveiligingsbeheer en vormen het fundament voor consistente en effectieve beveiligingsmaatregelen binnen uw organisatie.
Continue Monitoring (Continuous Monitoring)
Event & Auditlogbeheer
Continue Monitoring (Continuous Monitoring)
Deze sectie beschrijft hoe uw organisatie doorlopend systemen en netwerken bewaakt op beveiligingsgebeurtenissen. Deze processen demonstreren uw vermogen om bedreigingen en kwetsbaarheden tijdig te detecteren en erop te reageren door constante waakzaamheid.
Gegevensbeveiliging
Data Backups
Encryption-at-rest
Encryption-in-transit
Geographic Location of Data
Gegevensbeveiliging
Deze sectie beschrijft hoe uw organisatie gegevens beschermt gedurende de hele levenscyclus. Deze maatregelen demonstreren uw toewijding aan het beschermen van klantinformatie door middel van technische controles, beleid en procedures voor gegevensverwerking.
Gegevensprivacy
Data Breach Notifications
Gegevensprivacy
Deze categorie schetst hoe uw organisatie persoonlijke gegevens beheert en privacy-rechten respecteert. Deze praktijken tonen uw toewijding aan naleving van gegevensprivacy en ethische gegevensverwerking.
Incidentrespons (Incident Response)
Incidentmeldingsproces (Incident Reporting Process)
Incidentrespons (Incident Response)
Deze categorie beschrijft hoe uw organisatie zich voorbereidt op, reageert op en herstelt van beveiligingsincidenten. Deze processen tonen uw vermogen aan om effectief om te gaan met beveiligingsgebeurtenissen en de impact ervan op klanten en bedrijfsactiviteiten te minimaliseren.
Infrastructuur
Statusmonitoring
Infrastructuur
Deze categorie omvat alle componenten van uw technische infrastructuur, waaronder cloud-diensten, datacenters en netwerkconfiguraties. Deze elementen vormen de technische basis waarop uw SaaS-oplossing draait en tonen aan hoe u betrouwbaarheid, schaalbaarheid en veiligheid op infrastructuurniveau waarborgt.
Juridisch
Data Subject Requests
Privacy Policy
Juridisch
Deze sectie biedt toegang tot contractuele overeenkomsten en juridische documentatie die uw relatie met klanten definiëren. Deze documenten formaliseren beveiligingstoezeggingen, gegevensverwerkingspraktijken en compliance-verplichtingen.
Netwerkbeveiliging
Firewall
Spoofingbescherming
Netwerkbeveiliging
Deze sectie beschrijft hoe uw organisatie de communicatie binnen en naar uw netwerken beveiligt. Deze maatregelen demonstreren uw aanpak om netwerkverkeer te monitoren, te filteren en te beschermen tegen indringers en gegevensexfiltratie.
Productbeveiliging
Audit Logging
Multi-Factor Authenticatie
Role-Based Access Control
Productbeveiliging
Bevat technische en organisatorische maatregelen om je product te beveiligen, toegang te controleren en gebruikersrollen te beheren.
Risicoprofiel
Hersteltijddoelstelling
Herstelpuntdoelstelling
Kritieke Afhankelijkheid
Risicoprofiel
Bepaalt de veerkracht van je systeem en het belang van je dienst voor klanten. Bevat hersteldoelen, datasensitiviteit en afhankelijkheid van derden.
Toegangscontrole
Least Privilege
Logging
Password Manager
Password Security
Remote Access
User Access Review
Virtual Private Network (VPN)
Wireless Access
Toegangscontrole
Deze sectie detailleert hoe uw organisatie toegang tot systemen en gegevens beheert en beperkt. Deze controles voorkomen ongeautoriseerde toegang terwijl ze ervoor zorgen dat legitieme gebruikers hun vereiste functies efficiënt kunnen uitvoeren.