Beveiliging

Overzicht van beveiligingsmaatregelen, tenant-isolatie en gegevensbescherming.

De software van Syntriq BV is ontworpen met veiligheid als basisprincipe. Deze pagina geeft een overzicht van de beveiligingsprincipes voor Accounting4U. Vertrouwelijke technische details worden niet openbaar gedeeld.

Beveiligingsoverzicht

Accounting4U is een multi-tenant cloud-applicatie. Beveiliging is ontworpen op meerdere niveaus: authenticatie, autorisatie, datascheiding en transportbeveiliging. Publieke pagina's tonen uitsluitend algemene productinformatie en geen klantdata, interne prompts, API-sleutels of tenant-specifieke configuratie.

Tenant-isolatie

Alle klantdata, workflows, kennisbanken, persona's en configuraties zijn volledig gescheiden per tenant. Een gebruiker van tenant A kan nooit data van tenant B inzien of bewerken. Datascheiding is technisch afgedwongen op het diepste niveau van de applicatielaag en de dataopslag.

  • Volledige datascheiding per tenant
  • Technisch afgedwongen toegangscontrole
  • Geen gedeelde datastores tussen tenants

Afgeschermde backend en dataopslag

De backend en dataopslag van Accounting4U zijn niet verbonden met het openbare internet. Externe partijen, aanvallers of geautomatiseerde scans kunnen de backend simpelweg niet bereiken — er is geen toegangspunt. Alleen de eigen frontendsoftware van Accounting4U mag communiceren met de backend, via een privénetwerk dat uitsluitend voor dit doel beschikbaar is.

  • Backend-API niet bereikbaar vanaf het publieke internet
  • Dataopslag volledig afgeschermd van externe verbindingen
  • Uitsluitend de Accounting4U frontend heeft toegang tot de backend
  • Directe aanvallen op de database of API zijn structureel onmogelijk

Dit is een architectureel veiligheidsprincipe — geen instelling die per ongeluk uitgeschakeld kan worden. Ook als iemand het adres van de backend zou kennen, is er geen verbinding tot stand te brengen.

Authenticatie

Toegang tot de applicatie vereist authenticatie. Machine-to-machine API-communicatie gebruikt OAuth 2.0 client credentials. Gebruikerssessies zijn beveiligd met JWT-tokens met beperkte geldigheid en automatische vernieuwing.

  • OAuth 2.0 client credentials voor M2M-communicatie
  • JWT-tokens met verlooptijd
  • Automatische tokenvernieuwing met sliding expiry
  • HTTPS voor al het verkeer

Autorisatie

Rollen en rechten bepalen wat een gebruiker mag zien en doen binnen een tenant. Beheerders kunnen rechten toewijzen op gebruikersniveau. Gevoelige functies zijn beschermd door aanvullende autorisatiecontroles.

  • Rolgebaseerde toegangscontrole per tenant
  • Schermgebaseerde rechtentoewijzing
  • Admin-functies zijn gescheiden van gebruikersfuncties

API-sleutelbeheer

API-sleutels en geheimen worden nooit opgeslagen in code, configuratiebestanden of publiek toegankelijke bestanden. Sleutels worden beheerd via beveiligde secrets-opslag buiten de applicatierepository. De publieke plugin-sleutel is bewust publiek en geeft alleen toegang tot de gekoppelde publieke plugin-configuratie.

  • Secrets buiten de codebase opgeslagen
  • Publieke pluginsleutels geven alleen toegang tot publieke plugin-config
  • Geen API-sleutels of secrets in wwwroot of frontend-bundels

Gegevensbescherming en privacy

De software is ontworpen met de AVG (Algemene Verordening Gegevensbescherming) als uitgangspunt. Persoonsgegevens worden verwerkt in overeenstemming met het geldende privacybeleid. Gegevens worden opgeslagen binnen de EU. Klantdata worden niet gebruikt voor het trainen van externe AI-modellen zonder expliciete toestemming.

  • EU-hosting: data blijft binnen de Europese Unie
  • AVG-conforme gegevensverwerking
  • Geen gebruik van klantdata voor modeltraining zonder toestemming
  • Privacygevoelige velden worden gemaskeerd conform AVG

Content Security Policy en transportbeveiliging

De website past strikte Content Security Policy headers toe om XSS en clickjacking te voorkomen. Alle communicatie verloopt via HTTPS. Frame-embedding is beperkt tot de eigen origine.

  • Stricte CSP-headers op alle pagina's
  • HTTPS-redirect op alle ingangspunten
  • frame-ancestors 'self': voorkomt clickjacking

Beveiligingsvragen en responsible disclosure

Heeft u een beveiligingsvraag of heeft u een kwetsbaarheid ontdekt? Neem dan contact op via security@accounting4u.nl. Responsible disclosure wordt gewaardeerd. Publiek melden van niet-gepatchte kwetsbaarheden wordt ten zeerste afgeraden.

Wij claimen geen specifieke certificeringen of nalevingskaders tenzij dit aantoonbaar is vastgesteld.