Zita Software neemt de beveiliging van ons platform en de gegevens van onze klanten serieus. Deze pagina beschrijft onze beveiligingspraktijken en hoe kwetsbaarheden te melden.
Als u een beveiligingskwetsbaarheid in Zita ontdekt, meld deze dan verantwoordelijk. Wij vragen u het probleem niet openbaar te maken voordat wij de kans hebben gehad het aan te pakken.
Vermeld: beschrijving van het probleem, stappen om te reproduceren, potentiële impact en uw contactgegevens. Wij bevestigen uw melding binnen 48 uur en streven ernaar kritieke problemen binnen 30 dagen op te lossen.
Alle gegevens worden versleuteld met TLS 1.2+ tussen client en server.
Gevoelige gegevens worden in rust versleuteld met AES-256.
HttpOnly JWT-cookies, bcrypt wachtwoordhashing, sessiebeheer.
Rolgebaseerde toegangscontrole (RBAC) met 62 granulaire machtigingen.
CSP, HSTS, X-Frame-Options, X-Content-Type-Options afgedwongen.
Realtime fout- en beveiligingsgebeurtenisbewaking via Sentry.
Alle gegevens opgeslagen in EU-gebaseerde infrastructuur (Ierland & Frankfurt).
Afhankelijkheden en infrastructuur regelmatig bijgewerkt.
Zita Software zet zich in om te voldoen aan de EU Cyber Resilience Act (CRA), die in december 2024 in werking trad. Volledige technische nalevingsdeadline: december 2027.
Zita Software zet zich in om beveiligingsupdates te bieden voor alle actieve abonnementsplannen. Beveiligingspatches voor kritieke kwetsbaarheden worden binnen 30 dagen na ontdekking geïmplementeerd. Wij communiceren gepland onderhoud minimaal 24 uur van tevoren per e-mail. Het platform wordt automatisch bijgewerkt — er is geen actie vereist van klanten.
Zita is ontworpen met AVG-naleving als kernprincipe. Wij treden op als verwerker namens onze klanten (restaurants), die de verwerkingsverantwoordelijken zijn voor hun gast- en medewerkergegevens.
Voor volledige details, zie onze Privacybeleid en Verwerkersovereenkomst.