Jitterbit säkerhetsåtgärder

Gäller den 8 december 2022

Senast uppdaterad: 20 februari 2026


De centrala säkerhetsåtgärderna som Jitterbit implementerar för att skydda klientdata beskrivs i denna bilaga till Jitterbits säkerhetsåtgärder:

Översikt

Detta dokument om Jitterbits säkerhetsåtgärder (”Säkerhetsåtgärderna”) beskriver de administrativa, tekniska och fysiska skyddsåtgärder som Jitterbit implementerar för att skydda kunddata mot obehörig åtkomst, avslöjande, ändring eller förstörelse.

Dessa säkerhetsåtgärder stöder Jitterbits skyldigheter enligt tillämpliga juridiska, regulatoriska och avtalsenliga krav, inklusive men inte begränsat till SOC 1, SOC 2, ISO 27001, ISO 27017, ISO 27018, ISO 42001, HIPAA, GDPR, CCPA och NZISM.

Detta dokument utgör en del av Jitterbits bredare säkerhets- och integritetsramverk och refereras till i tillämpliga kundavtal, inklusive databehandlingsavtal (DPA) och affärspartneravtal (BAA). Vid konflikt mellan dessa säkerhetsåtgärder och ett kundavtal gäller kundavtalet med avseende på dess innehåll.

Termer med versaler som inte definieras här har de betydelser som anges i tillämpligt avtal eller dokumentation.

Privacy by Design och Privacy by Default

Integritet av design
Jitterbit införlivar integritets- och dataskyddsöverväganden under hela livscykeln för sina produkter och tjänster, inklusive interna projekt, programvaruutveckling, infrastrukturdesign och IT-drift.

Sekretess som standard
Jitterbits produkter och tjänster är som standard konfigurerade med integritetsskyddande inställningar. Personuppgifter samlas in, behandlas och lagras endast i den utsträckning det är nödvändigt för att tillhandahålla tjänsten, uppfylla avtalsenliga skyldigheter och uppfylla lagstadgade och regulatoriska krav.

1. Åtkomst och hantering av klientdata

1.1 Klienter kontrollerar åtkomst till sina Jitterbit-konton genom användaridentiteter, rollbaserade åtkomstkontroller och flerfaktorsautentisering.

1.2 Jitterbits personal får inte åtkomst till okrypterade klientdata om inte klienten uttryckligen har godkänt det för support, felsökning eller driftsändamål.

1.3 Jitterbit behandlar Kunddata enbart på kundens instruktioner, i den utsträckning det är nödvändigt för att tillhandahålla, underhålla och ge support till Jitterbit-applikationen i enlighet med tillämpligt avtal.

1.4 Klientapplikations- och projektmetadata som genereras av Jitterbit-applikationen lagras endast inom den geografiska region från vilken de kommer (NA, EMEA eller APAC), om inte annat avtalats.

1.5 Jitterbit upprätthåller dokumenterade dataflödesdiagram som beskriver hur Klientdata flödar genom Jitterbit-applikationen och tillhandahåller sådana diagram på rimlig begäran.

2. Logisk separering av klientdata

Jitterbit framtvingar logisk separation av klientdata genom flera lager av tekniska kontroller, inklusive:

  • Segmenterade databasarkitekturer med separata scheman
  • Betrodda och autentiserade tjänst-till-tjänst-anslutningar
  • Kryptering av känsliga uppgifter
  • Logiska filtreringslager mellan hyresgäster och delade resurser
  • Åtkomstkontrollmekanismer för att begränsa dataåtkomst baserat på identitet och roll

 

3. Åtkomsthantering för applikationsinfrastruktur

3.1 Åtkomst till system och infrastruktur som stöder Jitterbit-applikationen är begränsad till behörig personal baserat på arbetsuppgifter och principerna om minsta möjliga privilegier.

3.2 Åtkomst till system- och applikationsloggar är begränsad till behörig personal för operativ support, felsökning och säkerhetsövervakning.

3.3 Administrativ åtkomst kräver unika användaruppgifter, stark autentisering och flerfaktorsautentisering över säkra anslutningar.

3.4 Lösenordsstandarder för server och infrastruktur uppfyller eller överträffar erkända branschkrav.

3.5 Åtkomsträttigheter återkallas eller justeras omedelbart vid personals uppsägning eller rollbyte.

3.6 Användaråtkomst till produktionsinfrastrukturen ses över regelbundet.

3.7 Åtkomstförsök och administrativa åtgärder loggas och övervakas.

3.8 Nätverksåtkomst begränsas med hjälp av standardkonfigurationer för säkerhetsgrupper som nekas.

3.9 Brandväggar och nätverkssegmenteringskontroller används för att begränsa inkommande och utgående trafik.

3.10 Verktyg för intrångsdetektering och övervakning används för att upptäcka misstänkt eller avvikande aktivitet.

4. Riskhantering

4.1 Jitterbit upprätthåller ett formellt riskhanteringsprogram i linje med erkända ramverk, såsom NIST.

4.2 Tekniska och icke-tekniska riskbedömningar genomförs under hela året, inklusive automatiserade skanningar, interna granskningar samt tredjepartsbedömningar och penetrationstester.

4.3 Bedömningsresultaten granskas av säkerhets- och integritetsledningen och spåras genom definierade åtgärdsprocesser.

4.4 Identifierade risker prioriteras och åtgärdas med hjälp av riskbaserade åtgärdsstrategier.

4.5 Hotinformationskällor övervakas för att identifiera nya hot och sårbarheter.

5. Sårbarhetsskanning och penetrationstestning

5.1 Automatiserade sårbarhetsskanningar utförs regelbundet på system som stöder Jitterbit-applikationen.

5.2 Upptäckta sårbarheter bedöms baserat på allvarlighetsgrad, utnyttjandemöjligheter och affärspåverkan.

5.3 Sårbarheter som uppfyller definierade risktrösklar prioriteras för åtgärd.

5.4 Oberoende tredjepartspenetrationstester utförs minst en gång per år.

5.5 Interna säkerhetstestningar och kodgranskningar utförs regelbundet.

5.6 Säkra utvecklingsmetoder inkluderar beroendehantering, statisk och dynamisk testning samt spårning av åtgärder.

6. Fjärråtkomst och slutpunktssäkerhet

6.1 Administrativ åtkomst till molnmiljöer kräver säkra anslutningar och stark autentisering.

6.2 Klientdata lagras inte på lokala anställdas enheter om det inte uttryckligen krävs och skyddas av lämpliga kontroller.

6.3 Endpoint-skydd, enhetshärdning och övervakningskontroller tillämpas på Jitterbit-hanterade enheter.

7. Applikationens plats och datalagring

7.1 Klientdata lagras i utsedda Jitterbit-applikationsregioner (USA, EU, Asien-Stillahavsområdet).

7.2 Produktionsmiljöer är utformade för att förhindra obehörig replikering mellan regioner.

7.3 Konfigurationer för katastrofåterställning respekterar kraven på datalagring om inte annat avtalats.

8. Systemhändelseloggning och övervakning

8.1 Övervakningsverktyg samlar in infrastruktur-, applikations- och säkerhetshändelser.

8.2 Loggar är centraliserade, skyddade från manipulering och åtkomstkontrollerade.

8.3 Logglagringsperioder definieras baserat på systemets kritiska karaktär, myndighetskrav och operativa behov.

9. Systemadministration, förebyggande av skadlig kod och hantering av patchar

9.1 Systemen är härdade enligt bästa praxis i branschen.

9.2 Operativsystem och applikationer uppdateras regelbundet.

9.3 Kontroller för detektering och förebyggande av skadlig kod implementeras och underhålls.

9.4 Högrisksårbarheter prioriteras för åtgärdande i enlighet med definierade tidslinjer.

10. Säkerhetsutbildning och personalkontroller

10.1 All personal får utbildning i säkerhet och integritet vid anställning och minst en gång per år.

10.2 Personalen bekräftar ansvaret för att rapportera misstänkta säkerhetsincidenter.

10.3 Regelbundna medvetenhetsaktiviteter, inklusive nätfiskesimuleringar, genomförs.

10.4 Bakgrundskontroll utförs där det är lagligt tillåtet.

10.5 Tredje parter med tillgång till klientdata är kontraktuellt skyldiga att uppfylla Jitterbits säkerhetsstandarder.

11. Fysisk säkerhet

11.1 Jitterbit-applikationen drivs av molntjänstleverantörer som upprätthåller fysiska säkerhetskontroller och oberoende certifieringar.

11.2 Jitterbit granskar relevanta tredjepartsrapporter årligen.

12. Meddelande om säkerhetsbrott

12.1 Ett säkerhetsintrång omfattar obehörig åtkomst till eller avslöjande av kunddata, eller obehörig åtkomst till system som behandlar kunddata.

12.2 Jitterbit meddelar berörda kunder utan onödigt dröjsmål i enlighet med avtalsenliga och regulatoriska krav.

12.3 Meddelanden innehåller relevant information om incidenten och responsåtgärder.

12.4 Jitterbit undersöker, begränsar och mildrar säkerhetsincidenter med hjälp av etablerade incidenthanteringsprocedurer.

13. Katastrofåterställning och affärskontinuitet

13.1 Jitterbit upprätthåller dokumenterade planer för katastrofåterställning och affärskontinuitet.

13.2 Återställningskapaciteten efter katastrofer testas regelbundet.

13.3 Kunderna ansvarar för att konfigurera sina egna säkerhetskopierings- och regionövergripande strategier där så är tillämpligt.

14. Säkerhetsefterlevnad och garanti

Jitterbit utför oberoende bedömningar och certifieringar, vilka kan inkludera:

  • SOC 1- och SOC 2-rapporter
  • ISO 27001-certifiering (omfattar även ISO 27017 och ISO 27018-bilagorna)
  • ISO 42001-certifiering
  • HIPAA-efterlevnad för affärspartners skyldigheter
  • GDPR-, CCPA-, LGPD- och NZISM-efterlevnadsprogram
  • Oberoende penetrationstester och sårbarhetsanalyser

15. Implementering av moln- och lokala agenter

15.1 Jitterbit Cloud är utformat med starka säkerhetskontroller aktiverade som standard.

15.2 Lokala agentdistributionsalternativ gör det möjligt för kunder att bearbeta känsliga data i sina egna miljöer.

16. Datakryptering

16.1 Klientdata i vila krypteras med hjälp av branschstandardiserade AES-krypteringsalgoritmer.

16.2 Klientdata under överföring skyddas med hjälp av säkra kommunikationsprotokoll som TLS.

17. Säkerhetskontroller för artificiell intelligens

17.1 Jitterbit tillämpar ytterligare skyddsåtgärder för AI-aktiverade funktioner och system.

17.2 AI-modeller, konfigurationer och datamängder är åtkomstkontrollerade och skyddade mot obehörig modifiering eller extraktion.

17.3 AI-relaterad data klassificeras och hanteras i enlighet med Jitterbits dataskyddsstandarder.

17.4 AI-system övervakas med avseende på säkerhet, integritet och driftsavvikelser.

17.5 Styrningsmetoder för AI är i linje med nya standarder, inklusive ISO 42001, och betonar mänsklig tillsyn, ansvarsskyldighet och ansvarsfull användning.

17.6 AI-system använder inga kunddata för att träna LLM-modellerna.

17.7 AI-agenter och autonoma arbetsflöden
Jitterbits AI-agenter och autonoma arbetsflöden arbetar inom definierade skyddsräcken för att säkerställa säkert, granskningsbart och ansvarsfullt beteende. Kunderna förblir datakontrollanter och bibehåller flexibiliteten att använda sina egna stora språkmodeller (LLM) eller föredragna AI-leverantörer genom Jitterbits anslutningsramverk. AI-agenter är föremål för strikta identitets-, autentiserings- och auktoriseringskontroller, med behörigheter begränsade till minimikraven. All agentaktivitet loggas, övervakas och granskas. AI-agenter är förbjudna att komma åt, bearbeta eller exfiltrera klientdata utöver uttryckligen auktoriserade användningsfall. Automatiserade åtgärder som utförs av AI-agenter är utformade med mänsklig övervakning, godkännandekontroller där så är lämpligt och felsäkra mekanismer för att förhindra oavsiktliga eller skadliga resultat. AI-agenter utvärderas kontinuerligt för säkerhet, dataintegritet och efterlevnad av Jitterbits standarder för AI-styrning, dataskydd och riskhantering.

18. Delat ansvarsmodell

Säkerhet är ett delat ansvar mellan Jitterbit och dess kunder. Medan Jitterbit implementerar robusta säkerhetskontroller för plattformen, är kunderna ansvariga för:

  • Hantera användaråtkomst och inloggningsuppgifter
  • Konfigurera säkerhetsfunktioner i sina konton
  • Hantera sina egna strategier för säkerhetskopiering och återställning av data

Har frågor? Vi är här för att hjälpa.

Kontakta oss