Beveiliging
Laatst bijgewerkt: 1 mei 2026
Klantdocumenten en persoonsgegevens staan centraal in wat we doen. Op deze pagina lees je hoe we ze beschermen. Vermoed je een kwetsbaarheid of incident? Mail security@umbiko.ai — we reageren binnen één werkdag.
1. Hosting
Alle productie-workloads draaien op Microsoft Azure in de regio West-Europa. Klantdata verlaat de Europese Unie niet.
Infrastructuur wordt provisioned via reproduceerbare templates vanuit een getagde commit; we kunnen elke historische productie-versie reproduceerbaar opnieuw bouwen.
2. Tenant-isolatie
Elke klant krijgt een eigen Cosmos DB-container, blob-pad en search-index. Er is geen cross-tenant query-pad in de applicatiecode.
Identiteit wordt afgedwongen door Microsoft Entra ID met onze eigen routing-laag bovenop — elk verzoek wordt aan een tenant-context gekoppeld voordat er ook maar één byte data wordt benaderd.
3. Versleuteling
TLS 1.2+ onderweg. AES-256 in rust standaard voor Azure Storage en Cosmos DB. Backups erven dezelfde versleuteling-garanties.
4. Toegangscontrole
Applicatie-identiteiten gebruiken waar mogelijk Azure managed identity. Geen langlopende secrets in broncode; Key Vault is in productie de bron van waarheid.
Soratus support heeft alleen leestoegang tot klantdata via de gedocumenteerde support-mode-flow, met audit-logging op elke actie.
5. Authenticatie
Klant-login verloopt via Microsoft Entra ID (zakelijke accounts) en Microsoft Entra External ID (B2B-uitnodigingen).
Multi-factor wordt afgedwongen op de Entra-tenant van de Klant — Umbiko bewaart geen wachtwoorden. Tokens zijn kortlevend en worden automatisch ververst.
6. AI en klantdata
Klantcontent wordt nooit gebruikt om AI-modellen te trainen, fine-tunen of evalueren — jouw data blijft van jou.
Inferentie loopt via Azure-gehoste OpenAI-deployments in de EU; prompts en completions worden niet langer bewaard dan nodig om het antwoord te tonen en in onze eigen audit-log.
7. Logging en monitoring
Authenticaties, statuswijzigingen op klant-records en admin-overrides worden gelogd met actor en tijdstempel.
Applicatie-telemetrie loopt via Azure Application Insights. Logs worden bewaard zo lang als nodig voor incident-onderzoek en vervallen daarna automatisch.
8. Kwetsbaarheidsbeheer
Dependencies worden bij elke CI-run gescand; security-advisories worden binnen één werkdag beoordeeld.
Operating-system-images worden door Azure auto-gepatcht; container-base-images worden ten minste maandelijks opnieuw gebouwd.
Jaarlijkse externe pentest, met remediatie publiek bijgehouden in onze roadmap.
9. Compliance-roadmap
AVG — geïmplementeerd (zie privacybeleid + DPA).
SOC 2 Type II — in voorbereiding, eind 2026 verwacht.
ISO 27001 — wordt voor 2027 onderzocht.
10. Een kwetsbaarheid melden
We waarderen responsible disclosure. Mail security@umbiko.ai met een beschrijving van het probleem, reproductiestappen en je contactgegevens.
We bevestigen binnen één werkdag, valideren binnen vijf, en vermelden melders desgewenst in onze security hall of fame.