De BusinessBooster Software is powered by HighLevel en is ontwikkeld voor en door bureaus en heeft als doel marketingprofessionals en bureaus te helpen hun doelstellingen voor succes te behalen en te overtreffen. Wij geloven in het verbeteren van automatisering, het verbeteren van communicatie en het vergroten van schaalbaarheid op een consumentvriendelijke manier, en we bieden consequent toekomstgerichte updates die deze prioriteiten illustreren.
Sinds de oprichting in 2018 is HighLevel exponentieel gegroeid en heeft het zijn impact op de tech-community en de SaaS-industrie aanzienlijk vergroot. Bij HighLevel meten we ons succes aan de hand van het succes van onze klanten en geven we daarom prioriteit aan het optimaliseren van ons aanbod om aan hun behoeften te voldoen.
Ons AI-gestuurde alles-in-één platform voor sales, marketing en customer relationship management (CRM) biedt talloze functies die essentieel zijn voor bureaus en marketeers. Deze uitgebreide softwareoplossing biedt onze klanten eindeloze mogelijkheden om ambitieuze verkoopdoelen te stellen en deze ook daadwerkelijk te behalen, met ondersteuning van ons team van experts. We moedigen onze klanten ook aan om ons platform te rebranden naar hun eigen merk, zodat bureaus en marketeers echt alles krijgen wat ze nodig hebben om verder te groeien dan ze ooit voor mogelijk hadden gehouden voor zichzelf, hun bedrijf en hun klanten.
De primaire focus van HighLevel op beveiliging is het beschermen van de gegevens van onze klanten. HighLevel heeft geïnvesteerd in de juiste maatregelen om onze klanten te beschermen en te bedienen. Deze investering omvat de implementatie van speciale beveiligingsprogramma's voor bedrijven, producten en infrastructuur. Ons juridische team houdt, in samenwerking met andere afdelingen, toezicht op de implementatie van deze programma's.
We hebben ons beveiligingsframework ontwikkeld op basis van best practices voor de SaaS-sector. Onze belangrijkste doelstellingen zijn:
Vertrouwen en bescherming van klanten:
lever superieure producten en diensten terwijl u de privacy en vertrouwelijkheid van gegevens beschermtBeschikbaarheid en continuïteit van de dienstverlening:
zorg voor de beschikbaarheid van de dienstverlening en minimaliseer de risico's voor de continuïteit van de dienstverlening.Informatie- en service-integriteit:
zorg ervoor dat klantgegevens nooit op ongepaste wijze worden beschadigd of gewijzigdNaleving van normen:
streef ernaar te voldoen aan of te overtreffen wat betreft best practices in de sector.
Om de gegevens die aan ons zijn toevertrouwd te beschermen, maakt HighLevel gebruik van verschillende lagen administratieve, technische en fysieke beveiligingsmaatregelen binnen onze organisatie. De volgende secties beschrijven een deel van onze meestgestelde vragen over controle.
HighLevel host geen productsystemen of data binnen haar fysieke kantoren. HighLevel besteedt de hosting van haar productinfrastructuur uit aan toonaangevende aanbieders van cloudinfrastructuur, zoals Google Cloud Platform Services en Amazon Web Services. Onze productinfrastructuur bevindt zich in de Verenigde Staten. We vertrouwen op de gecontroleerde beveiligings- en complianceprogramma's van Google en AWS voor de effectiviteit van hun fysieke, omgevings- en infrastructuurbeveiligingsmaatregelen. Google biedt klanten een maandelijks uptimepercentage van minimaal 99,5%. Meer informatie over de controles, processen en nalevingsmaatregelen die Google implementeert, vindt u in het openbaar toegankelijke Compliance Resource Center AWS garandeert een betrouwbaarheid van 99,95% tot 100% van de service, wat redundantie garandeert voor alle stroom-, netwerk- en HVAC-diensten. De bedrijfscontinuïteits- en noodherstelplannen voor de AWS-services zijn onafhankelijk gevalideerd als onderdeel van hun SOC 2 Type 2-rapport en ISO 27001-certificering. De compliancedocumentatie en auditrapporten van AWS zijn openbaar beschikbaar op de AWS Cloud Compliance Page en de AWS Artifacts Portal.
De HighLevel-productinfrastructuur dwingt meerdere filter- en inspectielagen af op alle verbindingen in onze webapplicatie, logische firewalls en beveiligingsgroepen. Toegangscontrolelijsten op netwerkniveau zijn geïmplementeerd om ongeautoriseerde toegang tot onze interne productinfrastructuur en resources te voorkomen. Firewalls zijn standaard geconfigureerd om netwerkverbindingen te weigeren die niet expliciet zijn geautoriseerd. Wijzigingen in onze netwerk- en perimetersystemen worden beheerd door standaard wijzigingsbeheerprocessen. Firewallregelsets worden periodiek beoordeeld om ervoor te zorgen dat alleen noodzakelijke verbindingen worden geconfigureerd.
Automatisering zorgt ervoor dat HighLevel kan meeschalen met de behoeften van onze klanten en rigoureus configuratiebeheer is ingebed in onze dagelijkse infrastructuurverwerking. De productinfrastructuur is een sterk geautomatiseerde omgeving die naar behoefte kan worden uitgebreid. Alle serverconfiguraties zijn ingebed in images en configuratiebestanden, die worden gebruikt bij het inrichten van nieuwe containers. Elke container bevat een eigen beveiligde configuratie en wijzigingen in de configuratie en standaardimages worden beheerd via een gecontroleerde wijzigingspijplijn.Serverinstances worden streng beheerd, van provisioning tot deprovisioning, zodat afwijkingen van de configuratiebaselines worden gedetecteerd en volgens een vooraf gedefinieerd ritme worden teruggedraaid. Indien een productieserver afwijkt van de baselineconfiguratie, wordt deze binnen 30 minuten overschreven met de baseline. Patchbeheer wordt uitgevoerd met behulp van geautomatiseerde configuratiebeheertools of door serverinstances te verwijderen die niet langer voldoen aan de verwachte baseline.
Acties en gebeurtenissen die plaatsvinden binnen de HighLevel-applicatie worden consistent en volledig geregistreerd. Deze logs worden geïndexeerd en opgeslagen in een centrale loggingoplossing die wordt gehost in de cloudomgeving van HighLevel. Beveiligingsrelevante logs worden eveneens bewaard, geïndexeerd en opgeslagen om onderzoeks- en responsactiviteiten te vergemakkelijken. De bewaartermijn van logs is afhankelijk van de aard van de geregistreerde gegevens. Schrijftoegang tot de opslagservice waarin de logs worden opgeslagen, is strikt gecontroleerd en beperkt tot een kleine subgroep technici die toegang nodig hebben.
HighLevel investeert in geautomatiseerde monitoring-, waarschuwings- en responsmogelijkheden om potentiële problemen voortdurend aan te pakken. De HighLevel-productinfrastructuur is zo ontworpen dat technici en beheerders worden gewaarschuwd wanneer er afwijkingen optreden. Met name foutpercentages, misbruikscenario's, applicatie-aanvallen en andere afwijkingen activeren automatische reacties of waarschuwingen naar de juiste teams voor respons, onderzoek en correctie. Veel geautomatiseerde triggers zijn ook ontworpen om direct te reageren op afwijkende situaties. Zo worden bijvoorbeeld verkeersbeperking, procesbeëindiging en vergelijkbare functies geactiveerd bij vooraf gedefinieerde drempelwaarden.
Alle klantcontent die op het platform wordt gehost, wordt beschermd door firewall- en applicatiebeveiliging. De monitoringtools monitoren actief de applicatielaag en kunnen waarschuwen voor kwaadaardig gedrag op basis van gedragstype en sessiefrequentie. De regels die worden gebruikt om kwaadaardig verkeer te detecteren en te blokkeren, zijn afgestemd op de best practices van het Open Web Application Security Project (OWASP), met name de OWASP Top 10 en vergelijkbare aanbevelingen. Bescherming tegen Distributed Denial of Service (DDoS)-aanvallen is eveneens geïntegreerd, waardoor de websites van klanten en andere onderdelen van de HighLevel-producten continu beschikbaar zijn.
HighLevel optimaliseert onze producten via een moderne, continue leveringsaanpak voor softwareontwikkeling. Nieuwe code wordt regelmatig geïmplementeerd. Codebeoordelingen, tests en samenvoegingsgoedkeuringen worden uitgevoerd vóór de implementatie. Statische codeanalyses worden regelmatig uitgevoerd op coderepository's en voorkomen dat bekende misconfiguraties de codebase binnendringen. De goedkeuring wordt beheerd door aangewezen repository-eigenaren en na goedkeuring wordt de code automatisch ingediend bij HighLevel's continue integratieomgeving, waar compilatie, packaging en unit testing plaatsvinden.Dynamische tests op beveiligingskwetsbaarheden worden periodiek uitgevoerd op onze applicaties. Nieuw ontwikkelde code wordt eerst geïmplementeerd in een speciale en aparte QA-omgeving voor de laatste testfase, voordat deze naar productie wordt gepromoveerd. Segmentatie op netwerk- en projectniveau voorkomt ongeautoriseerde toegang tussen QA- en productieomgevingen. Alle code-implementaties zijn geautomatiseerd en in geval van storingen kunnen de wijzigingen worden teruggedraaid. Het implementatieteam beheert meldingen over de status van hun applicaties en bij een storing worden direct rollback-processen gestart. We gebruiken uitgebreide softwaregating en dataverkeersbeheer om functies te beheren op basis van klantvoorkeuren (privébèta, openbare bèta, volledige lancering).
HighLevel biedt naadloze updates en als SaaS-applicatie is er geen downtime verbonden aan releases. Belangrijke functiewijzigingen worden gecommuniceerd via in-app berichten en/of productupdates.
Het HighLevel-team hanteert een meerlaagse aanpak van kwetsbaarheidsbeheer en maakt gebruik van diverse door de sector erkende tools en threat feeds om een volledige dekking van onze technologiestack te garanderen. Kwetsbaarheidsscans zijn zo geconfigureerd dat ze regelmatig op kwetsbaarheden scannen, met behulp van adaptieve scanlijsten voor het detecteren van assets en de nieuwste signatures voor kwetsbaarheidsdetectie. We voeren jaarlijks penetratietests uit op onze applicaties en infrastructuren om kwetsbaarheden te identificeren die beveiligingsrisico's kunnen opleveren. Relevante bevindingen worden beoordeeld en mitigerende maatregelen worden dienovereenkomstig geprioriteerd.
Volgens de servicevoorwaarden van HighLevel zijn onze klanten ervoor verantwoordelijk dat ze alleen relevante informatie verzamelen ter ondersteuning van hun marketing-, verkoop-, service-, contentmanagement- en operationele processen. De producten van HighLevel mogen niet worden gebruikt om gevoelige informatie te verzamelen of op te slaan, zoals creditcard- of betaalpasnummers, financiële rekeninggegevens, burgerservicenummers, paspoortnummers, financiële of medische gegevens, tenzij anders toegestaan.
HighLevel biedt een multi-tenant SaaS-oplossing waarbij klantgegevens logisch worden gescheiden met behulp van unieke ID's om gegevens en objecten aan specifieke klanten te koppelen. Autorisatieregels zijn opgenomen in de ontwerparchitectuur en worden continu gevalideerd. Daarnaast registreren we de authenticatie van applicaties en bijbehorende wijzigingen, de beschikbaarheid van applicaties en de toegang en wijzigingen van gebruikers.
Alle gegevens worden tijdens de overdracht versleuteld met TLS-versie 1.2, of 1.3 en 2048-bits sleutels of hoger. Transport Layer Security (TLS) is ook standaard voor klanten die hun websites hosten op het HighLevel-platform.HighLevel maakt gebruik van verschillende technologieën om ervoor te zorgen dat opgeslagen gegevens in rust versleuteld zijn. Platformgegevens worden opgeslagen met AES-256-encryptie. Gebruikerswachtwoorden worden gehasht volgens de beste praktijken in de branche en worden in rust versleuteld.
Encryptiesleutels voor encryptie in transit en at rest worden veilig beheerd door het HighLevel-platform. TLS-privésleutels voor encryptie in transit worden beheerd door onze content delivery-partner. Encryptiesleutels op volume- en veldniveau voor encryptie at rest worden opgeslagen in een gehard Key Management System (KMS). Sleutels wisselen met wisselende frequenties, afhankelijk van de gevoeligheid van de data die ze beheren. TLS-certificaten worden over het algemeen jaarlijks verlengd. HighLevel kan momenteel geen door de klant verstrekte encryptiesleutels gebruiken.
HighLevel streeft ernaar de downtime van systemen te minimaliseren. Alle producten en diensten van HighLevel zijn redundant uitgevoerd. De serverinfrastructuur is strategisch verdeeld over meerdere, afzonderlijke beschikbaarheidszones en virtuele privécloudnetwerken binnen onze infrastructuurproviders, en alle web-, applicatie- en databasecomponenten worden geïmplementeerd met een point-in-time recovery.
Systemen worden regelmatig geback-upt volgens vastgestelde schema's en frequenties. Van elke database worden back-ups van zeven dagen bewaard, zodat herstel eenvoudig kan plaatsvinden.Back-ups worden gecontroleerd op succesvolle uitvoering en er worden waarschuwingen gegenereerd in geval van uitzonderingen. Meldingen van fouten worden geëscaleerd, onderzocht en opgelost. Gegevens worden dagelijks geback-upt naar de lokale regio. Er is monitoring en waarschuwing voor replicatiefouten en er wordt dienovereenkomstig gesorteerd.
Omdat we gebruikmaken van openbare clouddiensten voor hosting, back-up en herstel, implementeert HighLevel geen fysieke infrastructuur of fysieke opslagmedia in haar producten. HighLevel produceert of gebruikt over het algemeen geen andere soorten papieren media (zoals papier, tape, enz.) om onze producten beschikbaar te stellen aan onze klanten.
Standaard worden alle back-ups beveiligd door middel van toegangscontrolebeperkingen en WORM-beveiliging (Write Once Read Many) op de infrastructuurnetwerken van HighLevel-producten en via toegangscontrolelijsten op de bestandssystemen waarop de back-upbestanden zijn opgeslagen.
Klanten van HighLevel hebben geen toegang tot de productinfrastructuur op een manier die een klantgestuurde failover mogelijk zou maken. Disaster recovery en veerkracht worden beheerd door de product engineering teams van HighLevel. In sommige gevallen kunnen klanten de prullenbak gebruiken om contactpersonen, opportunities, aangepaste velden, aangepaste waarden, tags, notities en taken direct te herstellen en te herstellen tot 30 dagen nadat ze zijn verwijderd. Wijzigingen in webpagina's, blogberichten of e-mails kunnen worden teruggezet naar eerdere versies van content met behulp van versiegeschiedenis. Voor klanten die daarnaast een back-up van hun gegevens willen maken, biedt het HighLevel-platform vele manieren om ervoor te zorgen dat u beschikt over wat u nodig hebt.Veel functies binnen uw HighLevel-portal bevatten exportopties en u kunt de HighLevel-bibliotheek met openbare API's gebruiken om uw gegevens te synchroniseren met andere systemen.
De HighLevel-producten maken gedetailleerde autorisatieregels mogelijk. Klanten kunnen de gebruikers in hun portals aanmaken en beheren, de juiste rechten toewijzen en de toegang naar eigen inzicht beperken.
Met de HighLevel-producten kunnen gebruikers inloggen op hun HighLevel-account met de standaard HighLevel-inloggegevens. Deze standaard login hanteert een uniform wachtwoordbeleid dat minimaal 8 tekens en een combinatie van kleine en hoofdletters, speciale tekens en cijfers vereist. Gebruikers van de standaard login van HighLevel kunnen het standaard wachtwoordbeleid niet wijzigen. Klanten die de ingebouwde login van HighLevel gebruiken, worden beschermd door tweefactorauthenticatie voor hun HighLevel-accounts. Portalbeheerders kunnen vereisen dat alle gebruikers tweefactorauthenticatie inschakelen.
Gebruikerstoegang tot interne dataopslag en productie-infrastructuur wordt strikt gecontroleerd. Medewerkers van HighLevel krijgen toegang via een op rollen gebaseerd toegangscontrolemodel (RBAC). Dagelijkse toegang is beperkt tot leden van het engineeringteam en permanente beheerderstoegang is beperkt. Bovendien zijn directe netwerkverbindingen met apparaten in de productinfrastructuur via SSH of vergelijkbare protocollen verboden en moeten engineers zich eerst authenticeren via een bastionhost of 'jumpbox' of een IAM-rol aan de resource toewijzen voordat ze toegang krijgen tot serveromgevingen.
Standaard krijgen medewerkers van de klantenservice, services en andere medewerkers van de klantbetrokkenheid beperkte toegang tot onderdelen van uw HighLevel-account om u te helpen bij het gebruik van HighLevel. De HighLevel-applicatie maakt ook gebruik van een JITA-model om medewerkers voor een beperkte duur toegang te verlenen tot de portal van een klant (Portal JITA). Elk Portal JITA-verzoek wordt geregistreerd. De toegang is gekoppeld aan de portal van een specifieke klant voor een periode van maximaal 24 uur. HighLevel maakt ook gebruik van risicogebaseerde monitoring om ongebruikelijke Portal JITA-activiteit te detecteren.Bij toegang tot een portaal met behulp van Portal JITA kunnen HighLevelers geen handelingen met een hoog risico uitvoeren, zoals:Domein- of SSO-instellingen wijzigen Gebruikers/contacten exporterenPrivé-appsleutels bekijken/maken/verwijderen/roteren Gegevens importeren naar de CRMContacten, bedrijven, deals en tickets verwijderen
Gebruikersaanmeldingen, toegang van HighLevel-medewerkers, beveiligingsactiviteiten en inhoudsactiviteiten worden geregistreerd.
Toegang tot het HighLevel-bedrijfsnetwerk vereist MFA. Het wachtwoordbeleid volgt de best practices in de branche wat betreft de vereiste lengte, complexiteit en rotatiefrequentie. Er zijn wachtwoordkluizen voor het beheer van bepaalde wachtwoorden voor beheerdersaccounts en de toegang tot de kluis wordt beheerd via rolgebaseerde toegangscontrole (RBA) of via het JITA-proces. We hebben een uitgebreid ondersteuningssysteem ontwikkeld om ons beveiligingsbeheer en onze compliance-activiteiten te stroomlijnen en te automatiseren.
Naast vele andere functies zorgen we ervoor dat de verleende rechten correct zijn, dat medewerkersgebeurtenissen worden beheerd, dat toegangsrechten tijdig worden ingetrokken, dat wijzigingslogboeken effectief worden verzameld en dat compliance-bewijsmateriaal wordt bewaard. De toegang en rechten van medewerkers tot belangrijke interne systemen worden halfjaarlijks handmatig gecontroleerd om te garanderen dat de verleende toegang noodzakelijk is voor hun functie.
Medewerkers van HighLevel ondergaan een antecedentenonderzoek door een derde partij voordat ze een formeel aanbod voor een baan krijgen. Referentieverificaties worden uitgevoerd naar goeddunken van de hiring manager. Bij indiensttreding dienen alle medewerkers de personeelsgids en gedragscode van HighLevel te lezen en te accepteren. Deze codes helpen bij het definiëren van de beveiligingsverantwoordelijkheden van medewerkers met betrekking tot de bescherming van bedrijfsmiddelen en -gegevens.
Om ervoor te zorgen dat al onze medewerkers op één lijn zitten met betrekking tot gegevensbescherming, documenteert en onderhoudt HighLevel schriftelijke beleidsregels en procedures. HighLevel hanteert met name een schriftelijk kernbeleid voor informatiebeveiliging, dat diverse onderwerpen behandelt, zoals vereisten voor gegevensverwerking, privacyoverwegingen en disciplinaire maatregelen bij schending van het beleid.Het beleid wordt minimaal eenmaal per jaar geëvalueerd en goedgekeurd.
Medewerkers van HighLevel zijn verplicht de CyberSafety-training te volgen bij indiensttreding. Daarna wordt de training jaarlijks aangeboden. De CyberSafety-training omvat ook phishingbewustzijn.
HighLevel kan gebruikmaken van externe dienstverleners ter ondersteuning van de ontwikkeling van ons product en onze interne bedrijfsvoering. We zorgen ervoor dat onze leveranciers passende beveiligings- en privacymaatregelen treffen als onderdeel van onze contractuele relatie met hen. We houden ook een lijst bij van onze subverwerkers (die van tijd tot tijd kan wijzigen) in onze Gegevensverwerkingsovereenkomst.
Door het bedrijf verstrekte laptops worden centraal beheerd en geconfigureerd met volledige schijfversleuteling. We implementeren een Mobile Device Management-oplossing die IT-beheerders een gecentraliseerd platform biedt voor het beheren en monitoren van mobiele apparaten binnen een organisatie. Dit omvat het configureren van apparaatinstellingen, het handhaven van beveiligingsbeleid, het implementeren van apps en het waarborgen van naleving van het bedrijfsbeleid.
Raadpleeg onze Servicevoorwaarden en ons Privacybeleid voor meer informatie over hoe en waarom we gegevens verwerken. Hoewel klanten van HighLevel mogelijk met een creditcard betalen, bewaart, verwerkt of verzamelt HighLevel geen creditcardgegevens die klanten aan ons verstrekken en voldoen we niet aan de PCI-DSS-richtlijn. We maken gebruik van PCI-conforme betaalkaartverwerkers om ervoor te zorgen dat onze betalingstransacties veilig worden afgehandeld.
Zoals beschreven in ons privacybeleid, verkopen wij uw persoonsgegevens niet aan derden. De beschermingsmaatregelen die in dit document worden beschreven en andere beschermingsmaatregelen die we hebben geïmplementeerd, zijn ontworpen om ervoor te zorgen dat uw gegevens privé en ongewijzigd blijven.
Klantgegevens worden bewaard zolang u een actieve klant blijft. Huidige en voormalige klanten kunnen schriftelijk verzoeken om bepaalde gegevens te laten verwijderen. HighLevel zal aan deze verzoeken voldoen zoals vereist door de privacyregels en -voorschriften. HighLevel bewaart bepaalde gegevens, zoals logs en bijbehorende metadata, om te voldoen aan beveiligings-, compliance- of wettelijke vereisten. HighLevel biedt klanten momenteel niet de mogelijkheid om een aangepast gegevensretentiebeleid te definiëren.
Het juridische team van HighLevel werkt samen met onze engineering- en productontwikkelingsteams om een effectief privacyprogramma te implementeren. Informatie over onze inzet voor de privacy van uw gegevens vindt u uitgebreider in ons privacybeleid en onze gegevensverwerkingsovereenkomst.
HighLevel zal klanten op de hoogte stellen zoals wettelijk vereist is, indien HighLevel kennis krijgt van een datalek dat gevolgen heeft voor uw persoonsgegevens.
HighLevel streeft ernaar functionaliteiten te bieden waarmee onze klanten eenvoudig kunnen voldoen aan en voldoen aan hun AVG-vereisten. Raadpleeg onze AVG-pagina voor meer informatie. Hoewel HighLevel ernaar streeft uw AVG-naleving te ondersteunen, is het gebruik van het HighLevel-product op zichzelf niet voldoende om u AVG-compatibel te maken.
Dit document is bedoeld als hulpmiddel voor onze klanten. Het is niet bedoeld om een bindende of contractuele verplichting te creëren tussen HighLevel en partijen, of om bestaande overeenkomsten tussen partijen te wijzigen, aan te passen of te herzien. HighLevel verbetert voortdurend de beschermingsmaatregelen die we hebben geïmplementeerd, waardoor onze procedures onderhevig kunnen zijn aan verandering.
Vragen over dit document? We horen graag van u! U kunt ons bereiken via [email protected]
For more information about our AI policy:
BusinessBooster.AI - [email protected] - +32 460 20 15 42 - Dubai Silicon Oasis Business Digital Park building A1, Dubai, United Arab Emirates-TRN #104192712100300