Introduktion til Concepteurs og Recognize
Vision
- Systemoversigt
- Sikkerhedsadministration
2.1. Sikkerhedspolitikker
2.2. Sikkerhedsbevidsthed
2.3. Revision og overvågning
2.4. Detektion og håndtering af sikkerhedshændelser
2.5. Identitets- og adgangsstyringsmedarbejdere
2.6. Identitets- og adgangsstyringskunder
2.7. Kryptering
2.8. Identitets- og adgangsstyring tilbudt cloudkunden
2.9. Asset Management - Logisk sikkerhed
3.1. Systemsikkerhedsprocedurer
3.2. Applikationssikkerhedsprocedurer
3.3 . Netværkssikkerhedsprocedurer - Driftssikkerhed
4.1. Antivirus mekanismer
4.2. Sikkerhedskopiering og gendannelse
4.3. Software Assurance - Data- og serviceportabilitet
5.1. Dataejerskab
5.2. Data- og serviceportabilitet - Tredjepartsorganisations sikkerhed (underleverandører)
- Fysisk sikkerhed
7.1. Miljøkontrol
7.2. Datacenterkontroller - Business Continuity Management
- Privatliv
- Opsigelse af tjenester / Afslutning af kontrakt
1.1. Cloud-implementeringsmodel
1.2. Cloud service model
1.3. Opbevarer kundedata fysisk
1.4. Jurisdiktion
1.5. Tilgængelighedsskyløsning
Introduktion til Concepteurs og Recognize
Lad os først præsentere os selv: Vi er Concepteurs. Concepteurs BV er ejeren af bag platformen, som NaboNyt og den engelske version SitePodium er bygget på, og alle afledte Whitelabel-applikationer. I det følgende vil navnet SitePodium blive anvendt synonymt med NaboNyt, da der gælder de helt samme vilkår for de to applikationer.
Concepteurs er en produktudviklings- og salgsorganisation. Vi outsourcer selve udviklingen af appen til professionelle. Det gør vi bevidst. Hvis vi selv ansætter programmører, er vi mere sårbare over for problemer med privatliv og sikkerhed. Derfor har vi valgt at sende vores produktudvikling til en specialiseret og pålidelig IT-partner: Recognize BV.
Vision
Privatliv er vores topprioritet. Længe før EU lagde planer om strammere lovgivning (GDPR) vedrørende persondata, satte vi Privatliv som en vigtig værdi at kere sig om. Fra version 1.0 i 2013 er SitePodium et socialt medie, der er tilgængeligt for alle.
Vi har videreudviklet denne platform i ilt syv år nu uden at miste vores hovedsøjler af syne:
• intet login
• ingen forpligtelse til at efterlade et navn
• kun nødvendige oplysninger for at downloade appen
Vi bruger kun de oplysninger, vi indsamler (inklusive GPS), for at at App’en skal fungere optimalt. Vi bruger ikke oplysninger til kommercielle formål. Vores indtægtsmodel er klar: Bygherrer eller entreprenører i Byggeri & Infrastruktur køber et abonnement hos os.
Kun Concepteurs og dets kunder har adgang til data; det er ikke tilgængeligt for nogen tredjepart. Sikkerheden er også meget godt organiseret hos os. Recognize har fået ISO27001-certifikatet. De beskæftiger snesevis af udviklere, som hurtigt kan løse potentielle problemer (f.eks. databrud). Det har vi heldigvis aldrig oplevet.
Nedenfor beskriver vi vores arbejdsmetode for Privatliv og Sikkerhed for at overbevise dig om, at vi gør alt, hvad vi kan for at undgå potentielle problemer i fremtiden.
1. Systemoversigt
1.1. Cloud-implementeringsmodel
Alle applikationer, som Recognize implementerer og vedligeholder for Concepteurs, hostes på Microsoft Azure Cloud-platformen. Ved at bruge skalerbare infrastrukturplatforme som Kubernetes og administrerede databaser fra Microsoft Azure er en stabil og fleksibel platform garanteret. Hvert projekt har sit eget navneområde i klyngen, der indeholder oplysninger om implementeringen af det pågældende projekt. Oplysninger kan ikke udskiftes mellem navneområder.
1.2. Cloud service model
I skrivende stund gør de fleste Recognize-kunder brug af Microsoft Azure-infrastrukturmodellen. Alle kunder er adskilt af navneområderne beskrevet i det foregående afsnit. Dette gælder webserver-implementeringer såvel som database-implementeringer. De fleste projekter har flere applikationsmiljøer: test, iscenesættelse og produktion; hver til forskellige formål.
1.3. Opbevarer kundedata fysisk
Da Recognize gør brug af Microsoft Azure cloud-platformen, gemmes alle data i deres datacentre. Specifikt opbevares dataene i det vesteuropæiske datacenter, der ligger i Holland. Den nøjagtige fysiske placering oplyses ikke af Microsoft.
1.4. Jurisdiktion
Concepteurs og Recognize er fuldt placeret i Holland og er bundet til Hollands jurisdiktion.
1.5. Tilgængelighedssky-løsning
Alle de applikationer, som Recognize bygger og vedligeholder til Concepteurs, er tilgængelige fra alle lande.
2. Sikkerhedsadministration
2.1. Sikkerhedspolitikker
Recognize er certificeret og i overensstemmelse med ISO27001. Recognize har informationsintegritetspolitikker og -procedurer som krævet af ISO27001. Recognize vil levere ISO27001 SOA til informationstjenester efter anmodning.
2.2. Sikkerhedsbevidsthed
Hver medarbejder i Recognize skal gennemføre flere informationsintegritetskurser via en webplatform, som afsluttes med en test, der skal bestås.
2.3. Revision og overvågning
Til overvågning er Recognize for det meste afhængig af Microsoft Azure-platformene, som overvåger den fysiske tilstand af servere og hardware. Disse oplysninger er tilgængelige via statussiden for Microsoft Azure-platformen. Derudover overvåges alle applikationer for tilgængelighed hvert minut. Hvis en applikation ser ud til at være offline, får de ansvarlige automatisk besked. Der er også fejlovervågning. Alle fejl i Recognize-applikationer indsamles automatisk, hvilket giver mulighed for hurtig og pålidelig opdagelse af fejl. Genkend serversystemlogfiler inkluderer (men er muligvis ikke begrænset til) følgende: Applikationsspecifikke undtagelser og kontekst Oplysninger om webserverfejl URL’er, der blev tilgået Ansøgningsstatusoplysninger Kunder kan ikke spore systemhændelser og tilknyttede oplysninger (dvs. bruger-id, dato, klokkeslæt, adgang til oplysninger, tilhørende terminal/port/netværk).
Regelmæssige og administrative kundebrugerloginfejl logges. Efter 5 mislykkede loginforsøg er brugeren blokeret i 30 minutter. Recognize har beskyttelse mod uautoriseret adgang. Så ikke alle medarbejdere har adgangsniveauet til at se systemlogfiler. Kun en lille delmængde af medarbejderne i Recognize har adgang til implementeringstjenesterne og kan derfra få adgang til loggene. Administrativ adgang til underliggende netværks- og lagringsteknologier er begrænset til en så lille gruppe af personale som muligt, så adgangen til kundedata er begrænset for de fleste systemadministratorer til de kunder, de arbejder med. Recognize opretholder også et centraliseret lager for brugeroplysninger og kontooplysninger, hvilket betyder, at brugernavnsoplysninger er begrænset på en meget detaljeret basis, og al adgang og autorisation til at få adgang til disse oplysninger kontrolleres og logges. Recognize bruger et registreringssystem til skadelig netværkstrafik. Ondsindet trafik vil blive blokeret.
2.4. Detektion og håndtering af sikkerhedshændelser
Recognize bruger et automatiseret indbrudsdetektionssystem, som dækker hele netværket på hovedkontoret i Almelo, Holland. Output analyseres på daglig basis. Intrusion Detection System (IDS) sender en e-mail til systemadministratoren, også uden for åbningstid. Også administratorer kan klassificere hændelser som sikkerhedshændelser efter at have analyseret outputtet. Recognize bruger et register over sikkerhedshændelser. Vi har en politik på plads, hvordan man rapporterer en hændelse, hvordan de skal klassificeres, hvordan man handler afhængigt af klassificeringen.
Afhængigt af klassificeringen af hændelsen vil passende handlinger blive sat i gang. Hændelser med den højeste klassificering skal straks rapporteres til moderorganisationen Volker Wessels, de vil beslutte, om hændelsen skal rapporteres til myndighederne. I alle tilfælde vil administratoren blive informeret. Hændelsen vil blive registreret i Sikkerhedshændelsesregistret. Sikkerhedshændelser rapporteres til berørte kunder, så snart det er praktisk muligt og i overensstemmelse med politikken for genkendelse af rapporter om sikkerhedshændelser. Recognize vil arbejde sammen med kunder om at levere kundespecifikke data om sikkerhedsbrud. Data vil blive udleveret, efter at identiteten på den person, som dataene er udleveret til, er verificeret.
2.5. Identitets- og adgangsstyringsmedarbejdere
Der er medarbejdere i Recognize, som har systemdækkende privilegier for hele cloud-systemet. De har evnen og tilladelserne til at ændre ethvert skysystem. Dette er kun muligt, hvis de skifter til et bestemt projekt. Disse medarbejdere er autentificeret mod Recognize-brugerkataloget ved hjælp af LDAPS og administreres af Recognize Infrastructure Team. For at en konto kan få dette adgangsniveau, skal den være aktiveret af Recognize Infrastructure Team OG autoriseret af Recognize IT-Management. Kritiske beslutninger for Recognize-applikationer er autoriseret af Recognize tekniske direktør i kombination med teamlederen for det team, der er ansvarlig for den specifikke cloud-applikation. Ændringer, der påvirker hele cloud-systemet, diskuteres mellem alle teamledere.
På grund af størrelsen af Recognize-teamet har nogle medarbejdere fået tildelt flere højtprivilegerede roller. For at mindske denne risiko bliver alle ændringer logget og gennemgået af en lang række systemadministratorer. I henhold til Recognize Information Security Policy bruger Recognize en rollebaseret adgangspolitik (RBAC). Princippet om mindste privilegium følges, selvom Recognize anerkender nogle begrænsninger for den adskillelse af opgaver, det har været i stand til at implementere i øjeblikket (se ovenfor).
Recognize har en proces til aflevering af legitimationsoplysninger. For Recognize administrator-legitimationsoplysninger inkluderer Recognize ansættelsesopsigelsesprocessen trin til at fjerne den pågældende medarbejder fra Recognize-brugerbiblioteket, hvilket fjerner deres adgang til Recognize centraliserede systemer. For Recognize Hosting-medarbejdere tages der yderligere trin af Recognize Hosting Manager for at fjerne systemspecifik adgang, der leveres separat til Recognize Hosting-teammedlemmer. Processen for aflevering af brugerkonti i Recognize-systeminstansen er defineret som en del af implementeringsprojektet på kundebasis og administreres normalt af kunden.
2.6. Identitets- og adgangsstyringskunder
Administratorroller kan gives til kunder for at give dem mulighed for at oprette/ændre/slette konti i deres Recognize-webapplikationsforekomst. Bemærk, at denne adgang ikke giver nogen mulighed for adgang til eller ændring af andre kunders oplysninger eller tjenester eller til det underliggende hostingmiljø. Brugerkonti på Recognize-systemet anmodes om og autoriseres af autoriserede kundekontakter. Hvis systemet er integreret med eksterne autentificeringstjenester, er det kundens ansvar at oprette og administrere konto i det eksterne system. For at besøge Recognize-webapplikationen bestemmes en passende adgangskodelængde. Oplysningerne gemmes i en nøgleboks for hele virksomheden, men brugere og medarbejdere kan kun få adgang til de oplysninger, de har tilladelse til at se. Alle nøgler opbevares sikkert i skysystemets nøgleboks. Hvis der er en chance for, at en nøgle er kompromitteret, får den ansvarlige besked, og en ny nøgle genereres.
2.7. Kryptering
De virtuelle maskiner, der bruges til at køre Recognize-applikationer, er ikke krypteret, men data er det. Til databaser gør Recognize brug af Microsoft Azure-data ved hvile-kryptering, hvilket betyder, at inaktive data automatisk krypteres. Recognize håndhæver brugen af HTTPS på alle applikationer, hvilket betyder, at alle websider er krypteret (data under transport). For databaser krypteres data i hvile automatisk ved hjælp af Microsoft Azure-platformen. For databasedata ved hvile-kryptering har Microsoft Azure adgang til nøglerne til dekryptering, som er gemt i Azure Key Vault. For HTTPS forhandles der ved hver anmodning en ny delt nøgle. Denne nøgle er både tilgængelig for klientbrowseren og Recognize.
For tilgængeligheden af krypterings- og dekrypteringsnøgler er Recognize afhængig af platforme fra Microsoft Azure og LastPass. Hvis oplysningerne bliver utilgængelige, har Recognize mulighed for at eskalere problemet til et højt prioriteret problem hos den tilsvarende eksterne udbyder. Som en del af vores Information Security Management System er der defineret en politik, hvilke oplysninger der skal krypteres, og hvilke der ikke. Ledelsessystemet er på hollandsk. Efter anmodning kan vi sende en kopi.
2.8. Identitets- og adgangsstyring tilbudt cloudkunden
Brugere i Recognize-applikationer, og SitePodium i særdeleshed, har flere roller: Kun visning: For kunder, der kun kan se data Rediger: For kunder, der kan redigere data for specifikke projekter Manager: For kunder, der kan redigere data for alle projekter hos én klient. De kan også give tilladelser til andre medarbejdere hos samme klient. Administrator: Ansatte hos produktejer af SitePodium (Concepteurs) og medarbejdere hos Recognize, der arbejder på SitePodium. Kunder har ikke adgang til Admin-panelet eller andre projekter fra andre kunder. Adgang til administrationspanelet i SitePodium er kun givet til meget få personer. Admin-brugere (ejere af SitePodium) er i stand til at ændre adgangsniveauet for flere brugere. Brugere med redigeringsrettigheder på et projekt kan give adgang til andre brugere til det specifikke projekt.
2.9. Asset Management
Aktiver er klassificeret efter følsomhed og kritikalitet. Recognize bruger DTAP-strategien til adskillelse af systemer. DTAP står for udvikling, test, accept, produktion. Udviklings-, test- og acceptstadier bruger anonyme testdata til udvikling og test. Hvor en enkelt kunde har flere systemer hostet med Recognize, som kræver forskellige niveauer af dataklassificering, adskilles disse systemer på samme måde, som forskellige kunder adskilles.
3. Logisk sikkerhed
3.1. Systemsikkerhedsprocedurer
Når der er ændringer i systemsikkerheden på følgende områder, træffer ledelsesteamet i Recognize beslutninger i henhold til ændringen: Informationssikkerhed Privatliv Metode til behandling af (særlige) personoplysninger Ved en større projektændring vil der blive tilføjet en plan til forslaget. Udviklere har ikke adgang til produktionssystemer og data, medmindre de har administratorrettigheder på produktionshostingsystemer. Der er ingen betingelser for at give udviklere adgang til produktionssystemer og data. Når medarbejdere tilføjes, fjernes eller ændrer roller i organisationen, gennemgås desuden brugerdatabasen for passende adgang til fortrolig information, kvartalsvis afhængigt af systemet, der skal gennemgås. Den tekniske leder giver adgang til systemer, der indeholder kundeoplysninger. Den tekniske og funktionelle administrator udfører tildelingen af adgangen.
3.2. Applikationssikkerhedsprocedurer
Recognize har en formel dokumenteret sikkerhedsadministrationsproces på plads for at sikre, at al applikationsadgang er godkendt. Recognize bruger et system, hvor adgang til applikationer formelt skal anmodes om. Adgang kan kun gives efter godkendelse. Den centraliserede sikkerhedsadministrationsfunktion letter periodiske gennemgange af brugeradgang af forretningsenhedsledelsen for at sikre, at adgangen forbliver i forhold til jobansvar over tid. Disse anmeldelser udføres for det meste af den tekniske og funktionelle administrator. Den tekniske og funktionelle administrator gennemgår hver tredje måned direkte dataadgang (dvs. databaseadministratoradgang) for at sikre, at adgangen forbliver i forhold til jobansvar. Bruger-id’er og adgangskoder er private (ikke delt). Under hvilke omstændigheder? Har kun kendskab til administratoradgangskoder. De kan logge ind som projektbruger (en anden bruger), dette kræver ikke en adgangskode. Kundedata kan kun tilgås af kundebrugere. Sikkerheden for korrekt kontrol af kundedata hviler på, at Recognize har dokumenteret og anvender procedurer og politikker for informationsadskillelse. Disse politikker er påkrævet af ISO27001-standarden.
3.3. Netværkssikkerhedsprocedurer
Genkend hold et ajourført diagram, der beskriver netværket, der indeholder kundesystemer. Azure netværkstopologi genererer diagrammer i realtid. Alle brugerdata i databaser, der er gemt på Microsoft Azure-platformen, er beskyttet med IP-hvidliste (ved siden af stærke bruger- og adgangskodekombinationer). På hovedkontoret i Almelo, Holland, er netværket beskyttet med en netværksdækkende firewall og et system til registrering af indtrængen. Vores firewalls er skræddersyet til at tillade mindst mulig trafik. Vores firewalls gennemgås regelmæssigt for passende. I hvert fald med hver opdatering af routersoftwaren, som er mindst 4 gange om året. Recognize overvåger potentielle sikkerhedstrusler mod det interne netværk.
Vi har et indbrudsdetektionssystem på plads. Systemet advarer administratoren om eventuelle mistænkte handlinger og gennemgås næsten dagligt. Fjernadgang gives til alle medarbejdere, men er baseret og kontrolleret af et centralt autentificeringssystem, en radiusserver. Selv efter at der er givet fjernadgang, skal brugere stadig autentificere til individuelle systemer for at få adgang. Det netværk, som kundeoplysningerne ligger på, er adskilt fra det netværk, som vores medarbejdere er tilsluttet. Der er et separat netværk, som hostes på Microsoft Azure cloud-platformen. Alle trådløse adgangspunkter er placeret bag stateful firewalls. Der er oprettet et separat gæstenetværk, hvorfra gæster ikke kan få adgang til interne ressourcer.
4. Driftssikkerhed
4.1. Antivirus mekanismer
Alle servere og arbejdsstationer anvender en antivirusløsning. Så snart opdateringer er tilgængelige og bevist stabile, opdateres signaturerne og motorerne.
4.2. Sikkerhedskopiering og gendannelse
Databaseforskelle sikkerhedskopieres cirka hver 12. time af Microsoft Azure-platformen, mens der hver uge oprettes en fuld sikkerhedskopi. Alle hosting-relaterede filer sikkerhedskopieres én gang om ugen, hvilket giver mulighed for hurtig omfordeling af servere og applikationer. Sikkerhedskopierne er gemt hos Microsoft Azure i Vesteuropa. Sikkerhedskopier fra databaser er krypteret.
4.3. Software Assurance
Al kode for Concepteurs (NaboNyt, SitePodium og White Label+) er skrevet af Recognize. Før implementering kontrolleres hver applikation for en liste over sikkerhedsprotokoller, der konstant opdateres baseret på pentestresultater fra projekter i virksomheden. Eksterne afhængigheder kontrolleres også for kendte sårbarheder. Vi validerer alle nye udgivelser for at være sikre på, at de er egnede til formålet og ikke indebærer risici. De fleste af projekterne bygget af Recognize indeholder funktionelle og/eller enhedstests, for at validere et fungerende system. Efter at en udvikler har bygget en funktion eller skrevet en anden form for kode, er det altid nødvendigt at have denne kode valideret af mindst én medudvikler for at forhindre uønskede fejl eller sikkerhedsproblemer. Recognize følger industriens bedste praksis for at undgå websårbarheder for at holde applikationerne sikre, herunder (men ikke begrænset til): SQL-abstraktion via en objektmanager for at forhindre SQL-injektionsangreb Ingen direkte kommandolinjeadgang for at forhindre kommandoinjektion Automatisk stripning af HTML for at forhindre XSS-angreb Sikkerhedstjekliste ved implementering Pen test af applikationer.
5. Data- og serviceportabilitet
5.1. Dataejerskab
Alle data i skyen – bortset fra Recognizes proprietære underliggende cloud-system og teknologier – forbliver Kundens ejendom. Dette omfatter, men er ikke begrænset til, oplysninger, der stammer fra enhver behandling af kundedata, der finder sted i skysystemet, kundespecifikke logfiler, kundespecifikke adgangsoplysninger og eventuelle input og output fra kundens cloud-system.
5.2. Data- og serviceportabilitet
En delmængde af dataene kan eksporteres fra SitePodium-applikationerne via webgrænsefladen. Hvis der anmodes om flere data, kan disse data leveres af Recognize manuelt. Data eksporteres i en regnearksfil (enten Excel eller en kommasepareret fil). Data kan eksporteres til en anden sky, så længe den anden cloud-udbyder opfylder sikkerhedsstandarderne fastsat af Recognize, bør applikationen kunne køre på en anden platform. Koden er ikke skrevet for at holde sig til en bestemt platform. Klienten kan ikke udføre deres egen dataudtræk. Denne handling kan kun udføres af Recognize.
6. Tredjepartsorganisations sikkerhed (underleverandører)
Det meste af cloud-infrastrukturen i Recognize er outsourcet til Microsoft Azure: Hostinginfrastruktur (Kubernetes på Azure Kubernetes) Database (Microsoft Azure-databaser) Stort fillager (Microsoft Azure Blob Storage) Microsoft Azure er ISO27001-kompatibel og certificeret. Kilde: https://docs.microsoft.com/en-us/microsoft-365/compliance/offering-iso-27001?view=o365-worldwide
7. Fysisk sikkerhed
7.1. Miljøkontrol
Fysisk er de Microsoft Azure-datacentre, vi bruger, Tier IV (4). Microsoft Azure-datacenteret letter branddæmpning og sikkerhedskopiering i regionen for at beskytte de systemer, der gemmer kundeoplysninger.
7.2. Datacenter kontroller
- Microsoft Azure-datacenteret faciliterer:
- Adgangsanmodning og godkendelse
- Gennemgang af fysisk sikkerhed
- Databærende enheder
- Bortskaffelse af udstyr
Kun medarbejdere, der er autoriseret af Microsoft Azure, har adgang til den fysiske placering af dataene. Adgangen overvåges af sikkerhedsofficerer. Ved siden af det, for at kunne bevæge sig gennem datacentret, bruges biometrisk autentificering. Godkendelser til Microsoft Azure-datacenteret er kun gyldige i en kort periode og udløber efterfølgende. Flere oplysninger om adgang til datacentre kan findes på: https://docs.microsoft.com/nl-nl/azure/security/fundamentals/physical-security
8. Business Continuity Management
Recognize vedligeholder en dokumenteret metode, der beskriver virkningen af en forstyrrelse. Der vedligeholdes en serviceside, hvor der kan ses detaljer om, hvilke tjenester der er påvirket, og i hvilke dele af verden. I tilfælde af en afbrydelse vil Recognize og Concepteurs kommunikere med kunder og slutbrugere i tilfælde af afbrydelse af servicen så hurtigt som muligt. Afhængig af forstyrrelsen; vi vil bruge kommunikationskanaler som e-mail, hjemmesider og selve applikationen. Mange failover-operationer er automatiske, og servicegendannelse udføres samtidigt for alle kunder. For manuelle failover-operationer (såsom promovering af et sekundært websted til at blive det primære websted) er den rækkefølge, kunderne gendannes i, ikke blevet defineret og er efter Concepteurs og Recognize Hosting Managers skøn. I så fald vil prioriteringer blive fastsat i en emneliste af Concepteurs.
9. Privatliv
Alle data gemmes i Vesteuropa og er underlagt EU’s GDPR-love (som ligner meget eller måske er strengere som australske og nordamerikanske love og regler). Vi underretter kunder og slutbrugere om de personlige oplysninger, hvad der vil blive indsamlet. Privatlivspolitikken er tilgængelig, når slutbrugerne downloader NaboNyt. Privatlivspolitikken angiver klart, at Concepteurs and Recognize kun indsamler personlige oplysninger til den officielle forretningsførelse, og at den ikke vil bruge private eller personligt identificerbare oplysninger til andre formål end de formål, der kræves i leveringen af tjenesten til kunden.
10. Opsigelse af tjenester / afslutning af kontrakt
Ved kontraktophør kan Recognize skaffe alle data via backup og overdrage dem til kunden. Tidsrammer og metode er efter gensidig aftale. Alle kundedata vil blive destrueret på sikker vis ved opsigelse af kontrakten. Alle data gemmes i Azure-platformen. Når kunder sletter data eller forlader Azure, følger Microsoft strenge standarder for overskrivning af lagerressourcer før deres genbrug, samt fysisk ødelæggelse af nedlagt hardware. Microsoft udfører en fuldstændig sletning af data på kundeanmodning og ved kontraktopsigelse”. I tilfælde af at data gemmes på lokale diske, slettes alle kundedata sikkert fra diskdrev ved hjælp af en syv gange overskrivningsproces. Ved dekommissionering af harddiske afmagnetiseres diske yderligere før bortskaffelse. Hvor data er lagret på SSD-diske, anvendes leverandørspecifikke sikre sletningsprocedurer – der garanteres minimum 7 overskrivninger for alle kundedata. Recognize anonymiserer og opbevarer ikke dine data: Alle kundedata slettes. Recognize vil destruere alle kundedata efter verifikation med kunden om, at data kan destrueres, dog senest 1 måned efter kontraktopsigelse, medmindre kunden beslutter andet. I tilfælde af konkurs vil cloud-udbyderen give kunden mulighed for at overføre oplysninger fra udbyderens servere. Når cloud-udbyderen bliver opkøbt af en anden virksomhed, vil Recognize undersøge, om den nye ejer vil levere den samme service og sikkerhed, eller bedre, som den tidligere ejer. Hvis det ikke er tilfældet, vil Recognize lede efter en alternativ udbyder, som opfylder de relevante standarder.