Om Løsningen

Sikkerhed

Sikkerhed er højt prioriteret

Sikkerhed har topprioritet hos Proceedy og er en vigtig del af vores virksomhedskultur. Vores software er udviklet efter de anerkendte principper “Security by design” og “Privacy by design”. Vi samarbejder blandt andet med Alexandra Instituttet igennem Sb3D-projektet.

Proceedy Timeline løsningen driftes hos Microsoft i deres driftscentre i Nord Europa og der henvises til deres dokumentation omkring sikkerhed og GDPR security website.

Nedenfor findes links til vores DPA og øvrige betingelser 

Applikations sikkerhed

Battle Tested Frameworks

Proceedy Timeline er bygget på anerkendte de-facto frameworks med sikkerhed for øje og teknologiske teknikker som:

  1. XSS protection
  2. CSRF protection
  3. Oauth 2 security framework (JWT token)
  4. Audit logging

Password Hashing

Alle passwords gemmes i hashed værdier og er beskyttet af/i specialiseret sikkerhedssoftware.

Virus and Malware Scanning

Alle filer som uploades til Proceedy Timeline scannes for virus og malware.

Netværk & disk sikkerhed

Kommunikation er krypteret

Kommunikation mellem brugeren og Proceedy er krypteret via TLS/SSL. Det gælder vores egne applikationer, proceedy.dk, support.proceedy.dk og emails.

“Encryption at Rest”

Alt data gemmes krypteret når det skrives til disk. I tilfælde af fysisk adgang til udstyr er det umuligt at læse brugernes data.

Udvikling og drift

Agil udvikling med kode review


Proceedy anvender de agile principper til udvikling af software. Applikationskode testes automatisk og scannes af flere omgang for at sikre høj sikkerhed og integritet. Koden godkendes af mindst 2 udviklere og testes efterfølgende i et separat miljø. Herefter kan der foretages en release. Alle kodeændringer logges og der er fuld sporhed til enhver tid.

Backup og gendannelse

Der foretages automatisk backup af data som gemmes hos Proceedy og giver dermed mulighed for gendannelse af data såfremt det er nødvendigt.

Ansattes udstyr

Alle ansatte benytter virksomhedsudleveret og -administreret udstyr, der overholder virksomhedens gældende it-sikkerhedspolitik for kryptering, adgangsstyring, kommunikation m.v. Data er dermed beskyttet i tilfælde af fx tyveri.

Ansattes adgange

Alt adgang tildeles efter mindst-mulig princippet. Alle adgang fjernes ved ansættelsesophør. Hvor det er muligt anvendes 2-faktor autentificering for adgang til andre systemer. Adgang til Proceedy Timeline monitoreres og auditeres.

Konto sikkerhed

2-faktor login

Alle brugere benytter 2-faktor login til Proceedy Timeline. Hver gang brugeren logger ind tildeles en engangskode og herefter genereres en adgangsbillet til brugeren som giver adgang til brugerens data.

Adgangs niveauer

Alle kunder har en egen administrator, som kan tildele brugerne de nødvendige rettigheder. Det sikrer kontrol af adgangen til data for den enkelte kunde og dennes brugere.

Proceedy medarbejdere får tildelt rettigheder efter arbejdsbetinget behov og ’least priviledge’. Det sikrer, at medarbejdere kun har de nødvendige adgange i forhold til den opgave, som medarbejderen varetager i proceedy.

Audit log

Hver eneste login og ændring af data registreres i Proceedy audit log.