Datalocatie
Alle klantgegevens worden opgeslagen op Supabase-infrastructuur in de regio EU-Central-1 (Frankfurt). Gegevens verlaten de Europese Economische Ruimte niet, niet in opslag en niet tijdens transport tussen Ripazo-systemen. Cross-regionale replicatie voor back-ups blijft binnen dezelfde EU-regio. Media-uploads (foto's, documenten) worden opgeslagen in Supabase Storage-buckets die zijn vastgepind op dezelfde regio, zodat één AVG-toezegging over datalocatie geldt voor je volledige account.
Encryptie
Gegevens worden tijdens transport versleuteld met TLS 1.3, met strict-transport-security en voorgeladen HSTS. Gegevens in opslag worden versleuteld met AES-256. Geüploade media, waaronder foto's en documenten, wordt op objectniveau versleuteld opgeslagen in Supabase Storage, met aparte sleutels per bucket. Intern verkeer tussen applicatiediensten en de database wordt versleuteld over het Supabase-netwerk. We bewaren geen onversleutelde kopieën van productiegegevens op laptops van medewerkers of in lokale omgevingen.
Toegangscontrole
Gegevens van een vakantiehuis zijn alleen toegankelijk voor gebruikers die expliciet door de eigenaar zijn uitgenodigd. Ripazo werkt op rijniveau-beveiliging in de databaselaag, wat betekent dat geen enkele Ripazo-medewerker je gegevens kan lezen zonder een expliciet, geregistreerd supportverzoek en jouw uitdrukkelijke toestemming. Er zijn geen openbare pagina's voor vakantiehuizen, geen zoekindexen en geen externe advertentie-integraties. Werknemerstoegang tot productiesystemen is beperkt tot een specifieke on-callrotatie, beveiligd met single sign-on en 2FA via hardware-sleutels, en elke geprivilegieerde actie wordt vastgelegd in een append-only auditlog.
Authenticatie
Accounts maken gebruik van wachtwoordloze authenticatie via een e-maillink, ondersteund door Supabase Auth. Sessies worden bewaard in HTTP-only, secure, same-site cookies met een passende vervaltijd, en de onderliggende JWT's worden ondertekend met sleutels die bij Supabase liggen, niet bij Ripazo-code. Tweefactorauthenticatie staat gepland voor de tweede helft van 2026, te beginnen met TOTP en daarna WebAuthn. Accountherstel verloopt via dezelfde e-mailflow met rate limiting tegen enumeratie, en we geven in geen enkel openbaar antwoord prijs of een specifiek e-mailadres een account heeft. Verdachte inlogpatronen leiden automatisch tot een step-up-uitdaging en een veiligheidsmelding aan de betrokken accounthouder.
Gegevensportabiliteit en verwijdering
Accounthouders kunnen op elk moment alle bijbehorende gegevens exporteren vanuit de accountinstellingen. Verwijdering wordt vanuit dezelfde pagina gestart en verwijdert alle persoonsgegevens binnen 30 dagen, in lijn met AVG Artikel 17. Geanonimiseerde, geaggregeerde analyses kunnen we behouden om de gezondheid van de dienst te monitoren. Back-upkopieën van verwijderde accounts verlopen binnen het standaard bewaartermijn voor back-ups, waarna geen enkele kopie van je gegevens op Ripazo-systemen achterblijft. We accepteren ook verwijderingsverzoeken per e-mail via info@ripazo.com voor gebruikers die geen toegang meer hebben tot hun account.
Back-ups en herstel na rampen
Productiedatabases worden continu geback-upt, met point-in-time recovery beschikbaar voor 7 dagen en volledige dagelijkse snapshots die 30 dagen worden bewaard. Back-ups worden versleuteld in dezelfde EU-regio als de primaire database, en de versleutelingssleutels worden apart van de back-up-blobs beheerd, zodat een compromittering van het ene niet automatisch een compromittering van het andere betekent. Herstelprocedures worden minstens elk kwartaal getest, inclusief een volledige restore naar een schone omgeving, met een gedocumenteerde recovery time objective van vier uur en een recovery point objective van vijftien minuten. Testresultaten, inclusief eventuele afwijkingen, worden besproken door engineering leadership en gaan terug de runbook in.
Incidentrespons
Veiligheidsincidenten die klantgegevens raken worden zonder onnodige vertraging gemeld aan getroffen accounthouders, en in elk geval binnen 72 uur nadat we ervan op de hoogte raken, in lijn met AVG Artikel 33. De melding bevat de aard van het incident, de getroffen gegevenscategorieën, de waarschijnlijke gevolgen en de genomen of voorgestelde maatregelen. Ons incidentresponshandboek wordt elk kwartaal geëvalueerd. Vermoedelijke kwetsbaarheden kun je melden via info@ripazo.com; we bevestigen elke melding binnen een werkdag en publiceren een postmortem bij bevestigde incidenten die klantgegevens hebben geraakt.





