JetBase Logotyp
Banner

Distribuerade team behöver inte innebära högre risk. Vi driver projekt i en kontrollerad, granskningsbar miljö som minskar risken för dataexponering och begränsar åtkomsten till det som strikt behövs för att utföra arbetet.

Denna sida förklarar de praktiska kontroller vi använder för åtkomst, kod, infrastruktur och personal.

1

Vad du får

  • Kontrollerad åtkomst till projektsystem, beviljad efter roll och borttagen när den inte längre behövs
  • Tydlig separation av miljöer (utveckling, staging, produktion)
  • Säker hantering av hemligheter och referenser
  • Säkerhetskontroller inbyggda i leveransen (kodgranskning, skanning, CI/CD-kontroller)
  • Policyer för distribuerade team (enheter, lokal lagring, regler för distansarbete)
  • Incidenthanteringsprocess och transparent rapportering om något går fel
  • Försäkringsskydd för säkerhetsincidenter (detaljer tillgängliga på begäran)
2

1. Åtkomstkontroll och identitet

Vi behandlar åtkomst som en hanterad process, inte en engångsuppsättning.

  • MFA krävs för kritiska system (arkiv, moln, CI/CD, lösenordshanterare)
  • Åtkomst beviljas efter roll (minsta privilegium) och granskas regelbundet
  • Tidsbegränsad åtkomst kan användas för känsliga system
  • Offboarding hanteras samma dag – åtkomst tas bort, hemligheter roteras vid behov

Vad vi kan tillhandahålla på begäran:

  • en mall för åtkomstmatris för projekt
  • en lista över använda system och ägarskap (vem som kan bevilja och godkänna åtkomst)
3

2. Hantering av hemligheter och referenser

Hemligheter är en av de vanligaste källorna till dataläckor. Vi minimerar exponeringen genom design.

  • Inga hemligheter i källkod, ärenden eller chatt
  • Hemligheter lagras i en dedikerad hemlighetshanterare eller en överenskommen valvad lösning
  • Referenser roteras enligt schema och när risken ändras
  • Produktionshemligheter är separerade från utveckling och är endast begränsade till godkänd personal
4

3. Säker utvecklingslivscykel (SDLC)

Säkerhet är en del av leveransen, inte ett tillägg efter lansering.

  • Obligatorisk kodgranskning för produktionsändringar
  • Regler för grenskydd och kontrollerad sammanslagningsprocess
  • Automatisk skanning efter kända sårbarheter i beroenden
  • Valfri SAST/DAST baserat på projektkrav
  • Loggning och granskningsbarhet för ändringar i CI/CD och infrastruktur
5

4. Miljöseparation och infrastruktursäkerhet

Vi håller systemen segmenterade för att minska effekterna av misstag och begränsa exponeringen.

  • Separata miljöer för utveckling, staging och produktion
  • Infrastruktur konfigurerad med minsta privilegieåtkomst och starka nätverksgränser
  • Kryptering under överföring (TLS) och kryptering i vila där plattformen stöder det
  • Säkerhetskopierings- och återställningspraxis anpassad till kundens krav

Om projektet kräver starkare isolering:

  • fjärrutvecklingsmiljö (VDI eller kontrollerad byggmiljö)
  • striktare nätverkspolicyer och IP-vitlistning
  • dedikerade molnkonton eller separation på klientnivå
6

5. Kontroller för distribuerade team

Här är många leverantörer vaga. Vi är specifika.

  • Enheter måste uppfylla en baslinje (diskkryptering, automatisk låsning, uppdaterat OS, skadlig programvara-skydd)
  • Klientdata lagras inte lokalt om det inte uttryckligen godkänts och kontrollerats
  • Arbetet utförs endast med godkända verktyg (arkiv, ärendehantering, lagring)
  • Regler för offentligt Wi-Fi och VPN-krav kan upprätthållas baserat på kundens policy
  • Åtkomstgranskningar och periodiska kontroller säkerställer att baslinjen upprätthålls
7

6. Datahantering och konfidentialitet

Vi minimerar mängden känslig data som används under utveckling.

  • Dataminimering: endast det som behövs för att bygga och testa
  • Maskering och anonymisering för utvecklingsmiljöer när det är möjligt
  • Syntetiska dataalternativ för icke-produktionsbaserad testning
  • Tydliga regler för vem som kan få åtkomst till vilken data och var den kan lagras

Lagliga och avtalsenliga skydd finns tillgängliga:

  • Sekretessavtal (NDA) och konfidentialitetsförpliktelser för hela leveransteamet
  • Villkor för tilldelning av immateriella rättigheter
  • DPA för GDPR-relaterad behandling (om tillämpligt)
  • regler och restriktioner för underleverantörer (om underleverantörer används)
8

7. Övervakning, granskning och incidenthantering

Även med starka kontroller måste incidenter hanteras snabbt och transparent.

  • Åtkomst- och aktivitetsloggar för kritiska system där det stöds
  • Regelbundna åtkomstgranskningar och saneringar
  • Incidenthanteringsprocess: inneslutning, undersökning, kommunikation, åtgärder
  • Rapport efter incident med korrigerande åtgärder när relevant
9

Försäkringsskydd

Vi har ett försäkringsskydd utformat för att hjälpa till att hantera de ekonomiska konsekvenserna av vissa säkerhetsincidenter. Villkor, gränser och tillämplighet för täckningen beror på policyn och incidentens natur.

Detaljer tillgängliga på begäran.

10

Säkerhetspaket (tillgängligt på begäran)

För kunder med striktare upphandlings- eller efterlevnadsprocesser kan vi dela ett kort säkerhetspaket som kan inkludera:

  • översikt över SDLC
  • mall för åtkomstmatris
  • sammanfattning av datahantering
  • incidenthantering (en sida)
  • lista över verktyg och miljöer som används i projektet
  • försäkringsbekräftelse och sammanfattning (på begäran)
 
Begär säkerhetspaketet

Översikt över SDLC, åtkomstkontroller, incidenthantering, försäkringsbekräftelse.

Kommentarer

Logga in för att lämna en kommentar
Fortsätt med GoogleFortsätt med Google
Modern

Våra Fall

Innovation handlar inte bara om idéer - det handlar om utförande, att förvandla vision till verklighet och skapa lösningar som verkligen gör intryck. Se vad vi har byggt och hur det fungerar:

  • Vård
  • Media och Underhållning
  • e-handel
  • Amazon Web Services
  • Molnkostnadsoptimering
  • Serverlös applikation
  • Detaljhandel

Senaste Artiklarna