Security die je merkt
YARAS is ontworpen als multi-tenant SaaS met rolgebaseerde toegang en tenant-afscherming. We hosten production-ready via Hetzner en gebruiken Cloudflare aan de rand voor extra bescherming.
Vertrouwen groeit als de architectuur klopt
Je huidige stack laat rolbewuste profielen, tenant-velden en tenant-scoped toegangslogica zien. Gebruikers zien alleen wat ze moeten zien.
De portal-flow gebruikt one-time magic links, gehashte tokens, sessie-expiry, idle-timeout-afhandeling en Only cookies met same-site bescherming.
Inbound integraties kunnen tijdgestempelde HMAC-signatures valideren, webhooks worden eerst op handtekening gecontroleerd voordat gevoelige call-flows doorgaan.
Publieke request-flows in de stack laten Turnstile-support, rate limiting en audit trails voor gevoelige portal-events.
- Geïsoleerde Data-omgevingen. Gebruikers krijgen alleen wat ze nodig hebben (least privilege).
- Tenant-afscherming voorkomt dat data tussen klanten kan lekken via de applicatielaag.
- Inkomende webhooks kunnen cryptografisch geverifieerd worden (signed verification).
- Geheimen worden via environment/config beheerd. Security is geen ‘afterthought’.
- Gecertificeerde Infrastructuur.
- We noemen geen certificeringen (ISO/SOC) tot de formele audits zijn afgerond.
- We doen geen absolute claims zoals ‘onhackbaar’ of ‘100% veilig’.
- We claimen geen end-to-end encryptie tenzij expliciet ontworpen en gedocumenteerd.
- Wij beweren niet dat onze AI nooit een fout maakt. Yaras is door mensen ontworpen en die hebben limieten
- Black Box' logica
Security voelt sterker wanneer de claims specifiek blijven
YARAS is opgezet om meerdere klanten veilig te bedienen, met duidelijke scheiding en toegangscontrole.
Responsible disclosure, kwetsbaarheidsmeldingen en security-escalaties.
Inzage, verwijdering, correctie, dataportabiliteit en privacyverzoeken.
Samenwerkend als één model. Auditability, Edge protection en applicatieregels
Cloudflare staat aan de rand voor transportbeveiliging en abuse-reductie, nog voordat requests een applicatievraagstuk worden.
Zodra verkeer de app bereikt, bepalen toegangscontrole, tenant-scoping en signed verification wat verder mag.
Gevoelige portal-events en beheerwijzigingen kunnen traceerbare sporen achterlaten, zodat security uitlegbaar blijft in plaats van mysterieus.
Vragen voordat je de stack vertrouwt?
Terecht. Security moet begrijpelijk zijn voordat het verkoopbaar klinkt.
Waar meld ik een kwetsbaarheid?+
Hoe dien ik een AVG/DSAR verzoek in?+
Zijn accounts en rollen afgeschermd per klant?+
Waar wordt YARAS gehost?+
Gebruik voor kwetsbaarheidsmeldingen de security-route. Voor privacy, AVG of DSAR-verzoeken gebruik je de privacy-route. Heldere routing is onderdeel van professionele afhandeling.