Security &
Vertrouwen.
Jouw data is niet van ons — maar wel onze verantwoordelijkheid. De EU-richtlijn NIS2 (in werking 16 januari 2023, transpositie-deadline 17 oktober 2024) en de Nederlandse implementatie via de Cyberbeveiligingswet (Cbw) maken supply-chain security wettelijk afdwingbaar. Onze aanpak is daarop ingericht: aantoonbaar werken volgens ISO/IEC 27002:2022 en de risicobeheersmaatregelen van NIS2 Artikel 21 — zodat opdrachtgevers die onder NIS2 of de Cbw vallen hun keten-verplichting met onze documentatie kunnen onderbouwen.
Beveiligingspraktijken gebaseerd op de internationale standaard. Geen certificering, wel een systematisch kader dat aansluit op ISMS conform ISO/IEC 27001:2022.
Aanpak afgestemd op de risicobeheersmaatregelen uit NIS2 Artikel 21 en de Nederlandse Cyberbeveiligingswet. Geen formele aanwijzing, wel volledige inhoudelijke aansluiting.
Verwerkersovereenkomst conform Art. 28, beveiligingsmaatregelen conform Art. 32, meldplicht datalekken conform Art. 33.
Hosting & Infrastructuur
Alle productieomgevingen draaien op Europese infrastructuur. We werken nooit met infrastructuur buiten de EER voor verwerking van klantdata, tenzij uitdrukkelijk afgesproken.
AWS eu-central-1
Frankfurt, Duitsland
Primaire cloud-infrastructuur
Hetzner
Duitsland / Finland
Dedicated servers & VPS
DigitalOcean
Amsterdam
Aanvullende services
DNS
AWS Route 53 & ClouDNS
DNSSEC-ondersteuning voor bescherming tegen DNS-spoofing.
Gegevensbeveiliging
HTTPS/TLS 1.2–1.3
Alle verbindingen verlopen versleuteld. HSTS-headers zijn actief. HTTP wordt automatisch doorgestuurd naar HTTPS.
Encryptie at rest
Gevoelige gegevens worden versleuteld opgeslagen op schijfniveau en applicatieniveau.
Wachtwoord-hashing via bcrypt
Wachtwoorden worden nooit als platte tekst bewaard. We gebruiken bcrypt met een hoge cost-factor.
Environment variables
Secrets, API-sleutels en database-credentials worden nooit in code opgeslagen. Alles via geheimgehouden omgevingsvariabelen.
Security headers
CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy en Permissions-Policy zijn geconfigureerd op alle productieomgevingen.
Toegangsbeheer
Least privilege
Elk systeem en elke medewerker heeft alleen toegang tot wat strikt noodzakelijk is voor de taak.
Multi-factor authenticatie (MFA)
MFA is verplicht voor alle beheeraccounts, cloud-consoles en kritieke systemen.
SSH key-only toegang
Servers zijn niet bereikbaar via wachtwoord-authenticatie. Alleen asymmetrische sleutels worden geaccepteerd.
Toegangslogging
Alle SSH-sessies en beheertoegang worden gelogd en bewaard.
Softwareontwikkeling
Privé Git-repositories op EU-infrastructuur
Broncode wordt beheerd in privé-repositories die uitsluitend op Europese servers draaien.
Dependency monitoring
Afhankelijkheden worden automatisch gemonitord op bekende kwetsbaarheden via geautomatiseerde security scans.
Code review
Alle wijzigingen in productiesystemen worden beoordeeld voor deployment.
Geautomatiseerde tests
Kritieke systemen worden gedekt door geautomatiseerde testsuites die bij elke deploy worden uitgevoerd.
Back-ups
Dagelijks
Geautomatiseerde back-ups elke 24 uur, buiten piekuren.
Versleuteld
Back-upbestanden worden versleuteld opgeslagen. Toegang vereist sleutelbeheer.
30 dagen retentie
Back-ups worden minimaal 30 dagen bewaard, geografisch redundant binnen de EU.
Privacy & AVG/GDPR
Verwerkersovereenkomst (DPA)
Wanneer Coding Agency persoonsgegevens verwerkt in uw opdracht, sluiten wij een DPA conform artikel 28 AVG. Op te vragen via het contactformulier op deze pagina.
Geen deling zonder toestemming
Persoonsgegevens worden nooit gedeeld met derden voor commerciële of marketingdoeleinden.
AI-anonimisatie
Wanneer AI-tools worden ingezet, worden persoonsgegevens geanonimiseerd of gepseudonimiseerd voordat ze worden verwerkt.
Recht op vergetelheid
Op verzoek worden persoonsgegevens verwijderd conform artikel 17 AVG.
NIS2 & Cyberbeveiligingswet
De Europese richtlijn NIS2 (2022/2555) verplicht essentiële en belangrijke entiteiten in 18 sectoren — van energie tot zorg, financiën, ICT-dienstverlening en digitale infrastructuur — om hun cyberbeveiliging aantoonbaar op orde te brengen, inclusief de toeleveringsketen. De Nederlandse implementatie via de Cyberbeveiligingswet (Cbw) wordt in 2026 nationaal afdwingbaar; toezicht ligt bij de RDI en NCSC.
Coding Agency valt als eenmanszaak (1 fte) niet zelf onder de richtlijn, maar verwerkt data en levert software voor opdrachtgevers die er wél onder vallen. Daarom is onze aanpak nu al inhoudelijk afgestemd op NIS2 Artikel 21 — zodat opdrachtgevers vanaf inwerkingtreding direct kunnen aantonen dat hun keten op orde is.
| NIS2 Art. 21 lid 2 | Hoe wij dit invullen | Bewijs |
|---|---|---|
| a) Risicoanalyse & beleid | ISMS conform ISO/IEC 27001:2022, jaarlijks risicoregister, informatiebeveiligingsbeleid (DOC-002). | Op verzoek (NDA) |
| b) Incidentbehandeling | Vaste incidentprocedure met detectie, inperking en herstel binnen vooraf gedefinieerde termijnen. | ↓ Sectie hieronder |
| c) Bedrijfscontinuïteit & back-ups | Dagelijkse versleutelde back-ups, 30 dagen retentie, geografisch redundant binnen de EU. | ↓ Sectie back-ups |
| d) Supply-chain security | Volledige subverwerkersregister, DPA met elke partij, jaarlijkse leveranciersbeoordeling. | ↓ Sectie subverwerkers |
| e) Veiligheid in ontwikkeling & onderhoud | Privé Git op EU-infra, dependency scanning, code review, geautomatiseerde tests vóór deploy. | ↓ Sectie software |
| f) Effectiviteitsbeoordeling | Evaluatie bij elk significant incident, bij scope-wijzigingen en bij wijzigingen in wet- en regelgeving. Review-ritme is per opdrachtgever contractueel afspreekbaar. | Op aanvraag |
| g) Basishygiëne & training | Least privilege, MFA op alle beheeraccounts, security awareness, hardening van workstations. | ↓ Sectie toegang |
| h) Cryptografie | TLS 1.2/1.3 in transit, encryptie at rest op schijf- en applicatieniveau, bcrypt voor wachtwoorden. | ↓ Sectie beveiliging |
| i) Personeel & toegangsbeheer | SSH key-only toegang, toegangslogging, scheiding productie/development, NDA met freelancers. | ↓ Sectie toegang |
| j) MFA & versleutelde communicatie | MFA verplicht op cloud-consoles en kritieke systemen, end-to-end versleutelde e-mail (Proton). | ↓ Sectie toegang |
Voor inkoop & security-officers: wij leveren op aanvraag een NIS2-supplier statement met directe mapping op Artikel 21, een security one-pager en de DPA. Geschikt om direct toe te voegen aan jouw vendor-dossier.
Incidentrespons
Bij een beveiligingsincident of datalek hanteren we een vaste procedure die zowel AVG Artikel 33 als de getrapte meldplicht uit NIS2 Artikel 23 ondersteunt:
Detectie, inperking & early warning
< 24 uurRealtime monitoring detecteert afwijkingen. Bij significante incidenten bij NIS2-pligtige opdrachtgevers ondersteunen wij hen in de early warning aan het CSIRT/NCSC binnen 24 uur (NIS2 Art. 23 lid 4 sub a).
Opdrachtgever informeren
DirectAls verwerker informeren we de verwerkingsverantwoordelijke (opdrachtgever) onverwijld zodat deze aan haar AVG- en NIS2-meldplicht kan voldoen.
AP-melding & NIS2-incidentnotificatie
< 72 uurDatalek met risico voor betrokkenen: melding bij de AP conform AVG Art. 33. Voor NIS2-pligtige klanten leveren wij in dezelfde termijn de informatie voor hun incidentnotificatie aan het CSIRT (NIS2 Art. 23 lid 4 sub b).
Eindrapportage
< 1 maandBijdrage aan het eindrapport voor opdrachtgevers conform NIS2 Art. 23 lid 4 sub d: root-cause, mitigerende maatregelen en eventuele grensoverschrijdende impact.
Registratie & evaluatie
ContinuElk incident wordt intern gedocumenteerd inclusief oorzaak, impact, getroffen maatregelen en lessons learned — als input voor verbetering van procedures en controls.
Leveranciers & Subverwerkers
Met alle partijen die persoonsgegevens verwerken in onze opdracht is een verwerkersovereenkomst gesloten. Wij delen geen persoonsgegevens met partijen voor commerciële of marketingdoeleinden van derden.
| Subverwerker | Doel | Gegevens | Locatie |
|---|---|---|---|
| Amazon Web Services (AWS) | Cloudhosting en infrastructuur | Alle gegevens die via de website worden verwerkt | EU (Frankfurt) |
| DigitalOcean LLC | Cloudhosting en infrastructuur | Alle gegevens die via gehoste applicaties worden verwerkt | EU (Amsterdam) |
| Proton AG | E-mail (end-to-end versleuteld) | E-mailcorrespondentie | Zwitserland |
| Lettermint | Transactionele e-mail (formulierbevestigingen) | Naam, e-mailadres, berichtinhoud | EU |
| Clear Analytics | Privacy-vriendelijke websiteanalytics | Geanonimiseerde bezoekgegevens (geen cookies) | EU |
| Bunny.net (Bunny Fonts) | Lettertype-CDN | IP-adres (bij laden van lettertypes) | EU (Slovenië) |
| Moneybird | Boekhouding en facturatie | Naam, bedrijfsnaam, adres, e-mailadres, facturatiegegevens | EU (Nederland) |
| Hourly.business | Tijdregistratie en urenverantwoording | Naam, projectgegevens, gewerkte uren | EU |
| Cody.support | Projectmanagement en issue tracking | Naam, e-mailadres, projectinhoud, ticketinhoud | EU (Frankfurt) |
| OpenAI Ireland Ltd. | AI-verwerking voor chat-assistent Cody | Inhoud van chatberichten (niet opgeslagen of gebruikt voor training) | EU (Ierland) |
| Mapbox Inc. | Interactieve kaart op contactpagina | IP-adres bij laden kaarttegels (telemetrie geblokkeerd) | VS (SCC) |
Deze lijst wordt bijgewerkt wanneer er wijzigingen plaatsvinden. Bij substantiële wijzigingen worden opdrachtgevers geïnformeerd.
Security
Contact.
Vendor security questionnaire, DPA, NIS2-supplier statement of beveiligingsmelding? Stuur een e-mail — reactie binnen één werkdag.
Op aanvraag beschikbaar
- Security One-Pager (PDF, voor inkoop)
- NIS2-supplier statement (mapping op Art. 21)
- Verwerkersovereenkomst (DPA, AVG Art. 28)
Versie 1.2 · Laatst bijgewerkt: 16 april 2026 · Onderliggende ISMS-documentatie (DOC-001 Scope, DOC-002 Beleid, DOC-003 SoA en risicoregister) op verzoek beschikbaar onder NDA · Beoordeeld op aansluiting met ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIS2 (EU 2022/2555), Cyberbeveiligingswet en AVG.