Security & Privacy

Security die je merkt

YARAS is ontworpen als multi-tenant SaaS met rolgebaseerde toegang en tenant-afscherming. We hosten production-ready via Hetzner en gebruiken Cloudflare aan de rand voor extra bescherming.

topje van de ijsberg

Vertrouwen groeit als de architectuur klopt

Identity & access
Rolgebaseerde en tenant-scoped

Je huidige stack laat rolbewuste profielen, tenant-velden en tenant-scoped toegangslogica zien. Gebruikers zien alleen wat ze moeten zien.

Portal login
Magic-link login met begrensde sessies

De portal-flow gebruikt one-time magic links, gehashte tokens, sessie-expiry, idle-timeout-afhandeling en Only cookies met same-site bescherming.

Inbound verification
Signed request verification

Inbound integraties kunnen tijdgestempelde HMAC-signatures valideren, webhooks worden eerst op handtekening gecontroleerd voordat gevoelige call-flows doorgaan.

edge & abuse control
Turnstile, rate limiting en auditability

Publieke request-flows in de stack laten Turnstile-support, rate limiting en audit trails voor gevoelige portal-events.

Wat we hard kunnen zeggen (bewezen)
  • Geïsoleerde Data-omgevingen. Gebruikers krijgen alleen wat ze nodig hebben (least privilege).
  • Tenant-afscherming voorkomt dat data tussen klanten kan lekken via de applicatielaag.
  • Inkomende webhooks kunnen cryptografisch geverifieerd worden (signed verification).
  • Geheimen worden via environment/config beheerd. Security is geen ‘afterthought’.
  • Gecertificeerde Infrastructuur.
Wat we niet claimen
  • We noemen geen certificeringen (ISO/SOC) tot de formele audits zijn afgerond.
  • We doen geen absolute claims zoals ‘onhackbaar’ of ‘100% veilig’.
  • We claimen geen end-to-end encryptie tenzij expliciet ontworpen en gedocumenteerd.
  • Wij beweren niet dat onze AI nooit een fout maakt. Yaras is door mensen ontworpen en die hebben limieten
  • Black Box' logica
Waarom dit vertrouwen wekt

Security voelt sterker wanneer de claims specifiek blijven

Multi-tenant by design

YARAS is opgezet om meerdere klanten veilig te bedienen, met duidelijke scheiding en toegangscontrole.

Security reports
security@yarasystems.com

Responsible disclosure, kwetsbaarheidsmeldingen en security-escalaties.

Privacy / AVG / DSAR
privacy@yarasystems.com

Inzage, verwijdering, correctie, dataportabiliteit en privacyverzoeken.

Hoe het model werkt

Samenwerkend als één model. Auditability, Edge protection en applicatieregels

01
Eerst edge protection

Cloudflare staat aan de rand voor transportbeveiliging en abuse-reductie, nog voordat requests een applicatievraagstuk worden.

02
Daarna applicatieregels

Zodra verkeer de app bereikt, bepalen toegangscontrole, tenant-scoping en signed verification wat verder mag.

03
Operationele traceability

Gevoelige portal-events en beheerwijzigingen kunnen traceerbare sporen achterlaten, zodat security uitlegbaar blijft in plaats van mysterieus.

FAQ

Vragen voordat je de stack vertrouwt?

Terecht. Security moet begrijpelijk zijn voordat het verkoopbaar klinkt.

Waar meld ik een kwetsbaarheid?
+
security@yarasystems.com. Vermeld impact, reproducerbare stappen en (indien mogelijk) een proof-of-concept.
Hoe dien ik een AVG/DSAR verzoek in?
+
privacy@yarasystems.com. We bevestigen ontvangst en handelen het verzoek af conform AVG.
Zijn accounts en rollen afgeschermd per klant?
+
Ja. Toegang is rolgebaseerd en tenant-scoped. Gebruikers kunnen niet bij data van andere klanten.
Waar wordt YARAS gehost?
+
Production-ready hosting via Hetzner, met Cloudflare aan de rand voor extra bescherming (o.a. WAF/DDoS/TLS).
Direct de juiste route nodig?
Gebruik de dedicated routes voor security en privacy

Gebruik voor kwetsbaarheidsmeldingen de security-route. Voor privacy, AVG of DSAR-verzoeken gebruik je de privacy-route. Heldere routing is onderdeel van professionele afhandeling.