Jitterbitin turvatoimenpiteet
Viimeksi päivitetty: 20. helmikuuta 2026
Keskeiset turvatoimenpiteet, joita Jitterbit toteuttaa asiakastietojen suojaamiseksi, on kuvattu tässä Jitterbit Security Measures -liitteessä:
Yleiskatsaus
Tämä Jitterbitin turvatoimenpiteitä koskeva asiakirja (”turvatoimenpiteet”) kuvaa Jitterbitin toteuttamat hallinnolliset, tekniset ja fyysiset suojatoimet, joilla suojataan asiakastietoja luvattomalta käytöltä, paljastamiselta, muuttamiselta tai tuhoamiselta.
Nämä turvatoimenpiteet tukevat Jitterbitin velvoitteita sovellettavien lakien, asetusten ja sopimusvaatimusten mukaisesti, mukaan lukien, mutta ei rajoittuen, SOC 1, SOC 2, ISO 27001, ISO 27017, ISO 27018, ISO 42001, HIPAA, GDPR, CCPA ja NZISM.
Tämä asiakirja on osa Jitterbitin laajempaa tietoturva- ja yksityisyyskehystä, ja siihen viitataan sovellettavissa asiakassopimuksissa, mukaan lukien tietojenkäsittelysopimukset (DPA) ja liikekumppanisopimukset (BAA). Jos näiden tietoturvatoimenpiteiden ja asiakassopimuksen välillä on ristiriitaa, asiakassopimus on ensisijainen sen kohteen osalta.
Isolla alkukirjaimella kirjoitetuilla termeillä, joita ei ole tässä määritelty, on sama merkitys kuin sovellettavassa sopimuksessa tai dokumentaatiossa.
Suunniteltu yksityisyys ja oletustietosuoja
Suunniteltu yksityisyys
Jitterbit ottaa yksityisyyden ja tietosuojan huomioon tuotteidensa ja palveluidensa koko elinkaaren ajan, mukaan lukien sisäiset projektit, ohjelmistokehitys, infrastruktuurisuunnittelu ja IT-toiminnot.
Yksityisyys oletuksena
Jitterbitin tuotteet ja palvelut on määritetty oletusarvoisesti yksityisyyttä suojaavilla asetuksilla. Henkilötietoja kerätään, käsitellään ja säilytetään vain siinä määrin kuin se on tarpeen palvelun tarjoamiseksi, sopimusvelvoitteiden noudattamiseksi sekä lakien ja viranomaisten vaatimusten täyttämiseksi.
1. Asiakastietojen käyttö ja hallinta
1.1 Asiakkaat hallitsevat Jitterbit-tiliensä käyttöoikeuksia käyttäjätunnistusten, roolipohjaisten käyttöoikeuksien hallinnan ja monivaiheisen todennuksen avulla.
1.2 Jitterbitin henkilöstö ei käytä salaamattomia asiakastietoja, ellei asiakas ole nimenomaisesti antanut siihen lupaa tuki-, vianmääritys- tai operatiivisiin tarkoituksiin.
1.3 Jitterbit käsittelee asiakastietoja yksinomaan asiakkaan ohjeiden mukaisesti siinä määrin kuin se on tarpeen Jitterbit-sovelluksen tarjoamiseksi, ylläpitämiseksi ja tukemiseksi sovellettavan sopimuksen mukaisesti.
1.4 Jitterbit-sovelluksen luomia asiakassovellusten ja projektien metatietoja isännöidään ainoastaan sillä maantieteellisellä alueella, josta ne ovat peräisin (Pohjois-Amerikasta, Euroopan, Lähi-idän ja Afrikan alueelta tai Aasian ja Tyynenmeren alueelta), ellei sopimuksella toisin sovita.
1.5 Jitterbit ylläpitää dokumentoituja tietovuokaavioita, jotka kuvaavat, miten asiakastiedot virtaavat Jitterbit-sovelluksen läpi, ja toimittaa tällaiset kaaviot kohtuullisesta pyynnöstä.
2. Asiakastietojen looginen erottelu
Jitterbit valvoo asiakastietojen loogista erottelua kerrostettujen teknisten kontrollien avulla, mukaan lukien:
- Segmentoidut tietokanta-arkkitehtuurit erillisillä skeemoilla
- Luotettavat ja todennetut palveluiden väliset yhteydet
- Arkaluonteisten tietojen salaus
- Loogiset suodatustasot vuokralaisten ja jaettujen resurssien välillä
- Pääsynhallintamekanismit tietojen käytön rajoittamiseksi identiteetin ja roolin perusteella
3. Sovellusinfrastruktuurin käyttöoikeuksien hallinta
3.1 Pääsy Jitterbit-sovellusta tukeviin järjestelmiin ja infrastruktuuriin on rajoitettu valtuutetulle henkilöstölle työtehtävien ja vähiten oikeuksien periaatteiden mukaisesti.
3.2 Järjestelmän ja sovelluslokien käyttöoikeus on rajoitettu valtuutetulle henkilöstölle operatiivista tukea, vianmääritystä ja tietoturvan valvontaa varten.
3.3 Ylläpitäjän käyttöoikeudet edellyttävät yksilöllisiä käyttäjätunnuksia, vahvaa todennusta ja monivaiheista todennusta suojattujen yhteyksien kautta.
3.4 Palvelin- ja infrastruktuurin salasanastandardit täyttävät tai ylittävät tunnustetut alan vaatimukset.
3.5 Käyttöoikeudet peruutetaan tai mukautetaan viipymättä henkilöstön irtisanomisen tai roolin vaihtumisen yhteydessä.
3.6 Käyttäjien pääsyä tuotantoinfrastruktuuriin tarkastellaan säännöllisesti.
3.7 Käyttöyritykset ja hallinnolliset toimenpiteet kirjataan ja niitä valvotaan.
3.8 Verkkoon pääsyä rajoitetaan oletusarvoisesti estettyjen käyttöoikeusryhmien kokoonpanoilla.
3.9 Palomuureja ja verkon segmentointityökaluja käytetään rajoittamaan sisään- ja ulospäin suuntautuvaa liikennettä.
3.10 Tunkeutumisen havaitsemis- ja valvontatyökaluja käytetään epäilyttävän tai poikkeavan toiminnan havaitsemiseen.
4. Riskienhallinta
4.1 Jitterbit ylläpitää virallista riskienhallintaohjelmaa, joka on linjassa tunnustettujen viitekehysten, kuten NIST:n, kanssa.
4.2 Teknisiä ja ei-teknisiä riskinarviointeja suoritetaan ympäri vuoden, mukaan lukien automatisoidut skannaukset, sisäiset tarkastukset sekä kolmannen osapuolen arvioinnit ja penetraatiotestit.
4.3 Tietoturva- ja yksityisyydensuojajohto tarkastelee arviointituloksia, ja niitä seurataan määriteltyjen korjausprosessien avulla.
4.4 Tunnistetut riskit priorisoidaan ja niihin puututaan riskiperusteisten korjaavien strategioiden avulla.
4.5 Uhkatietojen lähteitä seurataan uusien uhkien ja haavoittuvuuksien tunnistamiseksi.
5. Haavoittuvuuden skannaus ja läpäisytestaus
5.1 Jitterbit-sovellusta tukeville järjestelmille suoritetaan säännöllisesti automaattisia haavoittuvuusskannauksia.
5.2 Havaitut haavoittuvuudet arvioidaan vakavuuden, hyödynnettävyyden ja liiketoimintavaikutusten perusteella.
5.3 Määritellyt riskikynnykset täyttävät haavoittuvuudet priorisoidaan korjaavissa toimissa.
5.4 Riippumattomia kolmannen osapuolen suorittamia tunkeutumistestejä suoritetaan vähintään kerran vuodessa.
5.5 Sisäisiä tietoturvatestejä ja koodin tarkastuksia suoritetaan säännöllisesti.
5.6 Turvallisiin kehityskäytäntöihin kuuluvat riippuvuuksien hallinta, staattinen ja dynaaminen testaus sekä korjaavien toimenpiteiden seuranta.
6. Etäkäyttö ja päätelaitteiden suojaus
6.1 Pilviympäristöjen järjestelmänvalvojan käyttöoikeudet edellyttävät suojattuja yhteyksiä ja vahvaa todennusta.
6.2 Asiakastietoja ei tallenneta paikallisille työntekijöiden laitteille, ellei sitä nimenomaisesti vaadita ja suojata asianmukaisilla suojaustoimenpiteillä.
6.3 Jitterbitin hallinnoimissa laitteissa käytetään päätelaitteiden suojausta, laitteiden suojauksen vahvistamista ja valvontaa.
7. Sovelluksen sijainti ja tietojen säilytys
7.1 Asiakastietoja säilytetään nimetyillä Jitterbit-sovellusalueilla (USA, EU, APAC).
7.2 Tuotantoympäristöt on suunniteltu estämään luvaton replikointi alueiden välillä.
7.3 Katastrofien palautumiskonfiguraatiot noudattavat tietojen säilytysvaatimuksia, ellei sopimuksella ole toisin sovittu.
8. Järjestelmätapahtumien lokikirjaus ja valvonta
8.1 Valvontatyökalut keräävät tietoja infrastruktuuri-, sovellus- ja tietoturvatapahtumista.
8.2 Lokit ovat keskitettyjä, suojattuja luvattomalta käsittelyltä ja käyttöoikeuksia valvotaan.
8.3 Lokien säilytysajat määritellään järjestelmän kriittisyyden, sääntelyvaatimusten ja operatiivisten tarpeiden perusteella.
9. Järjestelmänvalvojat, haittaohjelmien torjunta ja korjauspäivitysten hallinta
9.1 Järjestelmiä suojataan alan parhaiden käytäntöjen mukaisesti.
9.2 Käyttöjärjestelmiä ja sovelluksia päivitetään säännöllisesti.
9.3 Haittaohjelmien havaitsemis- ja ehkäisymenetelmät on otettu käyttöön ja niitä ylläpidetään.
9.4 Korkean riskin haavoittuvuudet priorisoidaan korjaamista varten määriteltyjen aikataulujen mukaisesti.
10. Turvallisuuskoulutus ja henkilöstön valvonta
10.1 Kaikki henkilöstön jäsenet saavat turvallisuus- ja yksityisyyskoulutusta työsuhteen alkaessa ja vähintään kerran vuodessa.
10.2 Henkilöstö tunnustaa vastuunsa epäiltyjen turvallisuuspoikkeamien ilmoittamisesta.
10.3 Säännöllisiä tietoisuusharjoituksia, mukaan lukien tietojenkalastelu-simulaatioita, suoritetaan.
10.4 Taustaselvitys suoritetaan, jos se on lain mukaan sallittua.
10.5 Asiakastietoihin pääsyn omaavien kolmansien osapuolten on sopimuksellisesti noudatettava Jitterbitin tietoturvastandardeja.
11. Fyysinen turvallisuus
11.1 Jitterbit-sovellusta ylläpitävät pilvipalveluntarjoajat, jotka ylläpitävät fyysisiä turvatoimia ja riippumattomia sertifiointeja.
11.2 Jitterbit tarkistaa asiaankuuluvat kolmannen osapuolen varmennusraportit vuosittain.
12. Ilmoitus tietoturvaloukkauksesta
12.1 Tietoturvaloukkaukseen sisältyy luvaton pääsy Asiakastietoihin tai niiden paljastaminen tai luvaton pääsy Asiakastietoja käsitteleviin järjestelmiin.
12.2 Jitterbit ilmoittaa asiasta asianomaisille asiakkaille ilman aiheetonta viivytystä sopimus- ja sääntelyvaatimusten mukaisesti.
12.3 Ilmoitukset sisältävät olennaiset tiedot tapahtumasta ja sen jälkeisistä toimista.
12.4 Jitterbit tutkii, rajoittaa ja lieventää tietoturvahäiriöitä vakiintuneiden tapahtumiin reagointimenettelyjen mukaisesti.
13. Katastrofipalautus ja liiketoiminnan jatkuvuus
13.1 Jitterbit ylläpitää dokumentoituja katastrofien jälkeisiä palautumis- ja liiketoiminnan jatkuvuussuunnitelmia.
13.2 Katastrofien jälkeistä palautumista testataan säännöllisesti.
13.3 Asiakkaat ovat vastuussa omien varmuuskopiointi- ja alueidenvälisten strategioidensa määrittämisestä soveltuvin osin.
14. Tietoturvavaatimustenmukaisuus ja -varmistus
Jitterbit ylläpitää riippumattomia arviointeja ja sertifiointeja, joihin voi sisältyä:
- SOC 1- ja SOC 2 -raportit
- ISO 27001 -sertifiointi (kattaa myös ISO 27017- ja ISO 27018 -liitteet)
- ISO 42001 -sertifikaatti
- HIPAA-vaatimustenmukaisuus liikekumppaneiden velvoitteiden osalta
- GDPR-, CCPA-, LGPD- ja NZISM-vaatimustenmukaisuusohjelmat
- Riippumaton penetraatiotestaus ja haavoittuvuusarvioinnit
15. Pilvi- ja paikallisten agenttien käyttöönotto
15.1 Jitterbit Cloud on suunniteltu siten, että vahvat tietoturvakontrollit ovat oletusarvoisesti käytössä.
15.2 Paikallisen agentin käyttöönottovaihtoehdot mahdollistavat asiakkaiden käsitellä arkaluonteisia tietoja omissa ympäristöissään.
16. Tiedonsalaus
16.1 Asiakkaan tallennetut tiedot salataan alan standardin mukaisilla AES-salausalgoritmeilla.
16.2 Siirrettävät asiakastiedot suojataan turvallisilla tietoliikenneprotokollilla, kuten TLS:llä.
17. Tekoälyn tietoturvakontrollit
17.1 Jitterbit soveltaa tekoälyyn perustuviin ominaisuuksiin ja järjestelmiin lisäsuojatoimia.
17.2 Tekoälymallit, -konfiguraatiot ja -tietojoukot ovat käyttöoikeusrajoitettuja ja suojattuja luvattomalta muokkaamiselta tai poiminnalta.
17.3 Tekoälyyn liittyvä data luokitellaan ja käsitellään Jitterbitin tietosuojastandardien mukaisesti.
17.4 Tekoälyjärjestelmiä valvotaan turvallisuuden, eheyden ja toiminnallisten poikkeavuuksien varalta.
17.5 Tekoälyn hallintakäytännöt ovat linjassa uusien standardien, kuten ISO 42001 -standardin, kanssa ja korostavat ihmisen valvontaa, vastuullisuutta ja vastuullista käyttöä.
17.6 Tekoälyjärjestelmät eivät käytä mitään asiakasdataa LLM-mallien kouluttamiseen.
17.7 Tekoälyagentit ja autonomiset työnkulut
Jitterbitin tekoälyagentit ja autonomiset työnkulut toimivat määriteltyjen kaiteiden sisällä varmistaakseen turvallisen, auditoitavan ja vastuullisen toiminnan. Asiakkaat pysyvät rekisterinpitäjinä ja heillä on joustavuus käyttää omia laajoja kielimallejaan (LLM) tai ensisijaisia tekoälypalveluntarjoajiaan Jitterbitin yhteyskehyksen kautta. Tekoälyagentteihin sovelletaan tiukkoja identiteetti-, todennus- ja valtuutusvalvontatoimia, ja käyttöoikeudet on rajattu vain vaadittuihin vähimmäistoimiin. Kaikki agenttien toiminta kirjataan lokiin, sitä valvotaan ja se on auditoitavissa. Tekoälyagenttien on kiellettyä käyttää, käsitellä tai siirtää asiakastietoja nimenomaisesti valtuutettujen käyttötapausten ulkopuolella. Tekoälyagenttien suorittamat automatisoidut toiminnot suunnitellaan ihmisen valvonnassa, tarvittaessa hyväksyntäpisteillä ja vikasietoisilla mekanismeilla tahattomien tai haitallisten tulosten estämiseksi. Tekoälyagentteja arvioidaan jatkuvasti turvallisuuden, tietojen eheyden ja Jitterbitin tekoälyn hallinta-, tietosuoja- ja riskienhallintastandardien noudattamisen osalta.
18. Jaetun vastuun malli
Tietoturva on Jitterbitin ja sen asiakkaiden yhteinen vastuu. Vaikka Jitterbit toteuttaa vankkoja alustan tietoturvakontrolleja, asiakkaat ovat vastuussa seuraavista asioista:
- Käyttäjien käyttöoikeuksien ja tunnistetietojen hallinta
- Suojausominaisuuksien määrittäminen heidän tileillään
- Omien tietojen varmuuskopiointi- ja palautusstrategioiden hallinta