Vi är ISO 27001-certifierade 🎉

Trust Center trygghet hos Broadview

På den här sidan samlar vi allt som rör vårt arbete med informationssäkerhet, dataskydd och driftsäkerhet. Det är vårt sätt att vara öppna med hur vi skyddar din data och hur vi arbetar för stabila och säkra IT-tjänster.

ISO 27001-certifiering

Broadviews verksamhet är ISO 27001-certifierad, vilket bekräftar vårt långsiktiga åtagande att arbeta enligt internationellt erkända standarder för informationssäkerhet. Certifieringen innebär att vi har etablerade och granskade processer för riskhantering, dataskydd och säkerhetsrutiner som genomsyrar hela vår leverans av IT-tjänster.

Datakryptering & efterlevnad

Säkerhet och regelefterlevnad är en naturlig del av Broadviews sätt att arbeta. Vi följer tillämpliga regelverk som GDPR och andra relevanta krav för att säkerställa att information hanteras på ett säkert och ansvarsfullt sätt. All datakommunikation skyddas genom kryptering vid överföring och lagring. Åtkomst till information är strikt begränsad och styrs av tydliga behörighetsroller och kontrollerade processer. Vi arbetar kontinuerligt för att säkerställa att kunddata skyddas mot obehörig åtkomst – både i vila och under överföring.

Infrastruktursäkerhet & redundans

Våra molnbaserade tjänster är utformade för hög tillgänglighet, stabil drift och motståndskraft mot störningar. Plattformen drivs i redundanta och geografiskt separerade miljöer för att minimera risken för avbrott. Driften övervakas kontinuerligt med automatiserade larm och tydliga rutiner för incidenthantering. Flera lager av tekniska skydd, inklusive brandväggar, nätverkssegmentering och webbapplikationsskydd, används för att minska risken för obehörig åtkomst och påverkan. All drift sker i svenska datacenter

Åtkomsthantering & identitetssäkerhet

För att skydda kunddata och förhindra obehörig åtkomst använder vi flera kompletterande säkerhetsåtgärder. Åtkomst till kritiska system skyddas genom stark autentisering, inklusive multifaktorautentisering och centralt hanterad inloggning där det är tillämpligt. Behörigheter styrs enligt tydliga roller och principen om minsta möjliga åtkomst, så att endast behörig personal kan nå känslig information. Vårt säkerhetsarbete följs upp genom återkommande granskningar och tester, vilket hjälper oss att identifiera och åtgärda potentiella sårbarheter i god tid.