Fem säkerhetsprinciper

Vi har definierat fem säkerhetsprinciper som vi alltid utgår ifrån när vi utvecklar våra lösningar. Principerna ser till att lösningarna överensstämmer med kraven och att data hanteras konfidentiellt. 

 
 

Datakryptering

Alla mätenheter har individuella krypteringsnycklar för att skydda data från mätare till insamlingsenhet och från insamlingsenhet till server. Dessa får inte överföras via vanlig text i e-postmeddelanden, USB-minne eller liknande. Därför har vi metoder för utbyte av krypteringsnycklar med våra kunder på ett säkert sätt, så att krypteringsnycklarna inte hamnar i fel händer.

Lagring och dekryptering av data sker enbart bakom brandväggar och i datahanteringssystemet för att säkerställa datasäkerheten som krävs enligt lagstiftningen.

Rollbaserad åtkomst

Datasäkerhet är inte bara en teknisk fråga. Det handlar även om interna processer. Bland annat innebär detta att det finns en skillnad mellan vem som behöver se och hantera vilka data i systemet och när man ska göra det. Med rollbaserad åtkomst gör våra system det enkelt att hantera roller och rättigheter och utföra nödvändiga begränsningar som krävs för att uppfylla kraven enligt GDPR.

Loggning av aktiviteter

En viktig del i personlig datasäkerhet är den mänskliga faktorn, eftersom ingen kedja är starkare än sin svagaste länk. Det är därför aktivitetsloggar och spårbarhet i våra lösningar garanterar full insyn så att du vet exakt vilken användare som har gjort vad och vid vilken tidpunkt. På så sätt kan ni alltid leva upp till ert dokumentationsansvar.

Flera säkerhetsnivåer

Våra system har flera lager av funktioner och kontroller för att öka säkerheten. Därigenom kan en eventuell säkerhetsöverträdelse isoleras till en enda del eller komponent i systemet, eftersom flera säkerhetslager har byggts in mellan de enskilda lagren. Detta minimerar risken för skador.

Beredskapsplan

Vi försöker alltid ligga steget före IT-brottslingar. Om en säkerhetsöverträdelse ändå skulle ske, har vi en beredskapsplan för att säkerställa att både ni och vi snabbt är igång igen. Detta innebär ett antal tydliga steg för hur vi upptäcker säkerhetsöverträdelser, klargöromfattningen av incidenten och kontaktar de personer som kan påverkas. Därför kan ni lita på att vi alltid är redo.