Categorieën
Privacybeleid

Hoe we omgaan met security

Transparantie is een één van de kernwaarden van Cake. We noemen dit "lead in the open". Het spreekt dan ook voor zich dat we graag in alle transparantie uitleggen hoe we met security omgaan.

Het aanbieden van een dienst of product brengt operationele en veiligheidsrisico's met zich mee. Dat is nu eenmaal zo. Omdat we met gevoelige informatie werken, is de privacy en veiligheid van de gegevens van onze gebruikers bijzonder belangrijk. We hebben er dan ook onze topprioriteit van gemaakt. Maar dat hoeft u niet zomaar van ons aan te nemen. Want het is te belangrijk! Daarom leggen we graag uit hoe we werken en welke beveiligingsmaatregelen we hebben ingebouwd in onze manier van werken.

Onder toezicht van de Nationale Bank van België

Laten we beginnen met nog eens uit te leggen binnen welk juridisch kader wij actief zijn.

Als consument ben je dankzij de Europese PSD2-regelgeving de enige eigenaar van je bankgegevens. Tot voor kort hadden de banken het exclusieve recht op het betalingsverkeer. Om de dominantie van de banken te doorbreken en innovatie in de financiële sector te stimuleren, heeft Europa de controle over de bankgegevens gedeeltelijk verschoven van de bank naar de klant.

Nu is het dus zo dat Europese consumenten hun bank kunnen verplichten om hun data te delen met andere bedrijven zoals Cake. Het gaat immers om jouw data en daar beslis je zelf over.

Omdat het om bankgegevens gaat, is er een extra beveiliging ingebouwd en mogen banken alleen gegevens doorgeven aan bedrijven die een vergunning hebben gekregen van de financiële toezichthouder. In België is dit de Nationale Bank van België (NBB).

Cake kreeg op 9 juli 2019 zo’n betalingsinstelling van de NBB. Dit betekent dat we door hen ook gereguleerd en gecontroleerd worden. We moeten voldoen aan de financiële wetgeving die van toepassing is op alle Europese betalingsinstellingen.

Dit is één van de redenen waarom we een compliance officer, Olivierin dienst hebben. En op regelmatige tijdstippen worden wij gecontroleerd door een geaccrediteerde interne auditor en een geaccrediteerde revisor. Elk jaar moeten we de Nationale Bank van België meer dan 30 verschillende rapporten bezorgen, waaronder een uitgebreid overzicht van de mogelijke risico's en de maatregelen die we nemen om deze risico's te beperken. Dit is het zogenaamde rapport "IT, Operational, Security & Business Continuity".

Safety first, van bij het begin

Toen we met Cake startten hebben we ervoor gezorgd dat veiligheid van bij het begin ingebouwd zat. Terwijl andere bedrijven veiligheid zien als iets dat achteraf toegevoegd wordt, is het voor ons een deel van de start.

De volledige IT-infrastructuur van Cake is wat men noemt cloud-based. Een cloud-based infrastructuur betekent dat we geen eigen servers noch hardware hebben. We maken gebruik van een externe provider die deze dienst in de cloud aanbiedt.

Wil je hierover meer weten? Lees dan zeker dit interview. De infrastructuur wordt gehost door Amazon Web Services (‘AWS’). AWS levert diensten aan miljoenen bedrijven over de hele wereld en dankzij hun schaalvoordeel zijn ze altijd up-to-date met de meest geavanceerde nieuwe beveiligingsmethoden. Wij passen de best practices en aanbevelingen toe om onze infrastructuur veilig te houden en evalueren dit regelmatig door onze infrastructuur in realtime technisch te auditen. Mocht je interesse hebben in de technische details; dit omvat het gebruik van VPC's, het versleutelen van alle data, het beperken van de toegang via IAM en een 100-tal extra veiligheidscontroles die we gebruiken om onze infrastructuur te onderhouden.

Encycriptie

Bij het uitwisselen van informatie zorgen wij er steeds voor dat dit via beveiligde kanalen verloopt. 

In het geval er toch informatie vrijkomt, een zogenaamd “datalek”, dan is er een extra veiligheid ingebouwd. De kans dat zoiets gebeurt is extreem klein maar het is belangrijk om hoe dan ook op alles voorbereid te zijn.

De extra veiligheid zorgt ervoor dat alle gegevens van Cake gebruikers van begin tot einde onherkenbaar worden gemaakt. Dit doen we door encryptie toe te passen op alle gegevens. Het ontcijferen van deze gegevens kan alleen met een beveiligingssleutel die op een andere plaats bewaard wordt. Het zou niet zo slim zijn om de sleutel van de kluis naast de kluis te leggen. 😜 Dit betekent ook dat alle informatie in de app permanent onleesbaar is voor mensen (Cake medewerkers of gebruikers) en externe applicaties. Enkel via de nodige machtigingen op de applicatie van Cake kan deze informatie opnieuw leesbaar gemaakt worden voor gebruik.

Vergelijk het met een auto met getinte ruiten. Als we gegevens transporteren tussen onze database en de Cake-gebruiker dan doen we dit via een "ondoorzichtige" beveiligde laag. Dat zorgt ervoor dat je niet kan zien wie in de auto zit. Stel dat er dan iemand de ruit inslaat om toch in de auto te kijken dan zie je dat de passagier een masker draagt en dus onherkenbaar is. Dat laatste is encryptie, het eerste is de beveiliging van je transportkanaal.

Testen

De kans dat er zich een veiligheidsprobleem voordoet is ontzettend klein, maar we moeten natuurlijk wel continu testen of alle veiligheidsmaatregelen nog naar behoren werken. Van een auto die je zelden gebruikt, moet je gewoon heel erg zeker zijn dat hij het doet voor het geval je hem toch eens dringend nodig hebt.

Daarom hebben wij continu een reeks geautomatiseerde veiligheidstesten lopen met als doel het opsporen en controleren van beveiligingsrisico's in de applicatie. Als we dankzij de test een eventueel foutje vroegtijdig opsporen dan wordt het risico weer wat verminderd.

Maar omdat we niet enkel willen vertrouwen op onze eigen testen plannen we ook XNUMX keer per jaar een test in door een externe partij. Deze gebeurt dan manueel en niet geautomatiseerd. De jaarlijkse keuring door specialisten zeg maar. 🚗

We stellen daarbij onze app ook open voor een bug bounty programmawaarbij we specialisten (eigenlijk hackers) zelfs vragen om te proberen in te breken in onze systemen. Dit is vooral belangrijk omdat we elke week wel een nieuwe versie van onze app maken en we dus permanent inzicht willen hebben in mogelijke risico’s.

Zo werken we elke dag aan onze veiligheid, zowel van binnen- als van buitenuit.

Altijd beschikbaar

Omdat we nooit zeker genoeg kunnen zijn, hebben we ook een back-up. Een reserve-auto zeg maar. Die zorgt ervoor dat Cake kan blijven draaien ook wanneer er ergens een probleem zou zijn.

De hele Cake infrastructuur wordt gehost door Amazon Web Services op 2 verschillende locaties: Frankfurt en Ierland. Op elke locatie dan ook nog eens in verschillende datacenters, kilometers van elkaar verwijderd. Is er een probleem op XNUMX locatie dan wordt er overgeschakeld naar het tweede datacenter. Valt Frankfurt volledig uit dan wordt er overgeschakeld op Ierland en omgekeerd.

Toegangscontrole

We hebben ook een strikt toegangsrechten beleid. Een moeilijk woord om te zeggen dat je als Cake gebruiker of als Cake medewerker enkel toegang hebt tot wat je echt nodig hebt, en niet meer dan dat.

Als Cake gebruiker heb je via de Cake app enkel toegang tot jouw eigen gegevens en niet die van andere gebruikers. Dat is logisch.

Op basis van jouw identificatiegegevens wordt hiervoor een unieke klant-identiteit aangemaakt. Voor wie echt graag alles details kent: dit doen we via Amazon Cognito.

Cake medewerkers hebben enkel toegang tot die zaken die ze nodig hebben voor het uitoefenen van hun job of voor een bepaalde reden. Zo wordt voor elke medewerker apart bepaalt welke toegang hij of zij nodig heeft.

De toegang voor de medewerkers gebeurt via een authenticatie procedure van OneLogin. Die login bevestigt eigenlijk dat de medewerker Peeters inderdaad medewerker Peeters is. Na authenticatie via OneLogin controleert Amazon IAM/STS tot welke data en functies medewerker Peeters toegang heeft. Er worden ook logboeken bijgehouden zodat achteraf altijd kan gecontroleerd worden wie wanneer en waarom toegang had tot een bepaalde database.

Zo zal iemand van het marketing- of salesteam bijvoorbeeld veel minder toegangen hebben dan een data scientist die modellen ontwikkelt voor het verrijken van transacties in de app.

Fraude vermijden

We moeten ook rekening houden met pogingen tot fraude. Zowel door medewerkers als door Cake gebruikers.

Bij Cake werken mensen. Hier kan je ze trouwens beter leren kennen. Maar waar mensen werken, kunnen ook menselijke fouten gebeuren.

Dit risico beperken we door middel van twee specifieke maatregelen.

Ten eerste de toepassing van strikte toegangsrechten beleid tot de IT-systemen van Cake, zoals we hierboven al beschreven.

Ten tweede door een maandelijkse controle op de toekenning van Rewards.

We moeten er namelijk voor zorgen dat onze werknemers zichzelf niet onterecht Rewards zouden toekennen.

De Rewards worden automatisch toegekend door het IT-systeem van Cake. Na het uitvoeren van een betalingstransactie die, in aanmerking komt voor een Reward, wordt de Reward automatisch door het systeem toegekend aan de Cake gebruiker die de betaling heeft uitgevoerd. Hier komt dus geen menselijke handeling aan te pas waardoor het risico op fouten zo goed als onbestaande is.

Bovendien controleert de IT-verantwoordelijke maandelijks alle toegekende Rewards, waarbij hij nagaat welke Rewards bij welke uitgaven horen en of het bedrag van de Rewards overeenkomt met hetgeen dat bepaald werd door de commerciële partner bij het lanceren van de Rewards actie.

Indien hier ergens een verschil opduikt, dan wordt dit onderzocht. De controle door de IT-verantwoordelijke wordt dan nog eens nagekeken door de Head of Legal, Yves . En de controle van onze Head of Legal wordt gecontroleerd door onze auditor. Om echt zeker te zijn. Check en driedubbel-check!

Daarnaast kunnen medewerkers of freelancers die vermoeden hebben van fraude door een collega hiervoor anoniem een melding maken via een intern klokkenluidersysteem of een extern meldingspunt bij de toezichthouder.

Maar we moeten ook rekening houden met mogelijke fraude door Cake gebruikers zelf. Het zou dan bijvoorbeeld kunnen gaan over pogingen tot witwassen van geld of financiering van terrorisme of het misbruiken van het Reward systeem. We gaan er vanuit dat de meesten onder jullie dit niet van plan zijn. Maar om de deugnieten in de gaten te houden hebben we ook daar onze voorzorgen genomen. Ook onze commerciële partners zouden het niet fijn vinden als het Reward systeem misbruikt wordt.

Als je al Cake Rewards hebt geclaimd dan weet je dat we jou op een bepaald moment vragen om een foto te maken van je identiteitskaart. Dat is een vervelende stap maar hiertoe zijn we wettelijk verplicht.

We moeten iedereen identificeren en accepteren volgens ons acceptatiebeleid. Dat houdt in dat we bepaalde controles moeten doen om te zien of er gebruikers op nationale of internationale sanctielijsten staan, een PEP zijn (Politically Exposed Person), of in een land wonen dat voorkomt op de EU-lijst van landen met verhoogd frauderisico.

Eens geaccepteerd, zijn we ook wettelijk verplicht om blijvend doorlopende controles te doen. Die controles zoeken uit of er geen verdachte verrichtingen gebeuren of fraude gepleegd worden met Rewards. Daar hebben we allerlei regels voor bedacht die automatisch worden gecontroleerd en indien nodig nog eens door onze compliance officer onder een vergrootglas worden gelegd.

Beschermen van persoonsgegevens

Commerciële partners van Cake hebben toegang tot geanonimiseerde data van de Cake gebruikers. Om te zorgen dat deze data nooit terug te leiden zijn tot een geïdentificeerde of identificeerbare individuele Cake gebruiker worden identiteitsgegevens en transactiedata apart opgeslagen in afzonderlijke, geëncrypteerde databases die enkel toegankelijk zijn volgens het strikte toegangsrechten beleid (zie hierboven). Hoe we dit precies doen kan je hier lezen.

Commerciële partners hebben uiteraard nooit directe toegang tot databases. De commerciële partners van Cake hebben toegang tot een beveiligd gesloten platform (het Cake for Business platform) waar ze statistieken en rapporten kunnen raadplegen die zijn opgesteld op basis van de geanonimiseerde transactiegegevens van alle Cake-gebruikers samen. Momenteel hebben we meer dan 2.7 miljoen transacties in onze database voor een totale waarde van bijna 900 miljoen euro. In dit dit artikel kan je meer lezen over wat commerciële partners te zien krijgen.

Partners van Cake

Voor sommige diensten werken wij ook samen met leveranciers en derde partijen. Bij de selectie van en in de contracten met deze partners leggen wij hen dezelfde voorwaarden op. Wij werken bijvoorbeeld met Ibanity (voor de connecties met de banken), met Looker (voor het ontwikkelen van data-analyse en dashboards), ...

Controle

Natuurlijk moeten we er ook voor zorgen dat alles wat we hierboven hebben beschreven ook daadwerkelijk gebeurt. Daarvoor zijn er telkens maar liefst 3 controlemechanismen.

De eerste controle ligt telkens bij de IT-systemen van Cake zelf. De systemen houden alles in de gaten en genereren automatische meldingen in geval van mogelijke inbreuken.

De tweede controle gebeurt altijd handmatig door iemand van Cake. Afhankelijk van welk domein is dit de IT-verantwoordelijke (Head of Engineering) van Cake, Pieter , of onze Compliance Officer, Olivier.

De derde controle ligt bij de interne audit van Cake. De controles van alles wat hierboven werd beschreven, is opgenomen in het auditprogramma van de interne audit. Deze audits worden gespreid over het hele jaar. De laatste interne audit dateert van februari XNUMX. Maar ondertussen zijn de volgende ook al gestart..

Download de app in de App Store of via Google Play en aarzel niet om een ​​review te schrijven!

Wist je dat Cake werd uitgeroepen tot Belgische Startup van het Jaar?
Lees er alles over in dit artikel.