Categorieën
Privacybeleid

Hoe we omgaan met security

Transparantie is één van de kernwaarden van Cake. We noemen dit "lead in the open". Het spreekt dan ook voor zich dat we graag in alle transparantie uitleggen hoe we met security omgaan.

Het aanbieden van een dienst of product brengt operationele en veiligheidsrisico's met zich mee. Dat is nu eenmaal zo. En omdat we met gevoelige informatie werken, is de privacy en veiligheid van de gegevens van onze gebruikers bijzonder belangrijk. We hebben er dan ook onze topprioriteit van gemaakt. Maar dat hoef je uiteraard niet zomaar van ons aan te nemen. Daarom is het te belangrijk! Daarom leggen we graag uit hoe we werken en welke beveiligingsmaatregelen we hebben ingebouwd in onze manier van werken. 

Onder toezicht van de Nationale Bank van België

Laten we beginnen met uit te leggen binnen welk juridisch kader wij actief zijn. 

Als consument ben je dankzij de Europese PSD2-regelgeving de enige eigenaar van je bankgegevens. Tot voor kort waren betalingsgegevens enkel in de handen van de banken. Om de consument meer rechten te geven en tegelijkertijd de concurrentie en innovatie in de financiële sector te stimuleren, heeft Europa de controle over de bankgegevens gedeeltelijk verschoven van de bank naar de klant.

Nu is het dus zo dat Europese consumenten hun bank kunnen verplichten om hun data te delen met andere bedrijven zoals Cake. Het gaat immers om jouw data en daar beslis je zelf over.

Omdat het om bankgegevens gaat, is er een extra beveiliging ingebouwd en mogen banken alleen gegevens doorgeven aan bedrijven die een vergunning hebben gekregen van de financiële toezichthouder. In België is dit de Nationale Bank van België (NBB).

Cake kreeg op 9 juli 2019 zo’n vergunning als betalingsinstelling van de NBB. Dit betekent dat we ook door hen gereguleerd en gecontroleerd worden. We moeten voldoen aan de financiële wetgeving die van toepassing is op alle Europese betalingsinstellingen.

Dit is ook één van de redenen waarom we een compliance officer, Olivierin dienst hebben. Op regelmatige tijdstippen worden wij gecontroleerd door een geaccrediteerde interne auditor en een geaccrediteerde revisor. Elk jaar moeten we de Nationale Bank van België meer dan 30 verschillende rapporten bezorgen, waaronder een uitgebreid overzicht van de mogelijke risico's en de maatregelen die we nemen om deze risico's te beperken. Dit is het zogenaamde rapport "IT, Operational, Security & Business Continuity". 

Safety first, van bij het begin

Toen we met Cake startten hebben we ervoor gezorgd dat veiligheid van bij het begin ingebouwd zat. Terwijl sommige andere bedrijven veiligheid zien als iets dat achteraf toegevoegd wordt, was het voor ons een deel van de basis. 

De volledige IT-infrastructuur van Cake is wat men noemt cloud-based. Een cloud-based infrastructuur betekent dat we geen eigen servers noch hardware hebben. We maken gebruik van een externe provider die deze dienst in de cloud aanbiedt.

Wil je hierover meer weten? Lees dan zeker dit interview . De infrastructuur wordt gehost door Amazon Web Services ('AWS'). AWS levert diensten aan miljoenen bedrijven over de hele wereld en dankzij hun schaalvoordelen zijn ze altijd up-to-date met de meest geavanceerde nieuwe beveiligingsmethoden. We passen de best practices en aanbevelingen toe om onze infrastructuur veilig te houden en evalueren dit regelmatig door onze omgeving in realtime technisch te auditen. Als u geïnteresseerd bent in alle technische details - nerd alert - dit omvat het gebruik van VPC's, versleuteling van alle gegevens, het beperken van toegang via IAM. 🤯 En 100 extra veiligheidscontroles die we gebruiken om onze infrastructuur te onderhouden.

Encryptie

Bij het uitwisselen van informatie zorgen wij er steeds voor dat dit via beveiligde kanalen verloopt. 

In het geval er toch informatie vrijkomt, een zogenaamd “datalek”, dan is er nog een extra veiligheid ingebouwd. De kans dat zoiets gebeurt is extreem klein maar het is belangrijk om hoe dan ook op alles voorbereid te zijn. 

Deze extra beveiliging bestaat uit het maken van alle gegevens Cake gebruikers onherkenbaar van begin tot eind. Dit doen we door te solliciteren encryptie aan alle gegevens. Deze gegevens kunnen alleen worden ontsleuteld met een beveiligingssleutel die elders is opgeslagen. Het zou niet verstandig zijn om de sleutel van de kluis ernaast te leggen. 😜 Dit betekent ook dat alle informatie in de app permanent onleesbaar is voor mensen (Cake werknemers of gebruikers) en externe applicaties. Alleen via de benodigde permissies op de Cake toepassing kan deze informatie weer leesbaar worden gemaakt voor gebruik. 

Vergelijk het met een auto met getinte ruiten. 🚙 Wanneer we gegevens transporteren tussen onze database en de Cake gebruiker doen we dit via een “ondoorzichtige” beveiligde laag. Dit zorgt ervoor dat u niet kunt zien wie er in de auto zit. Stel dat iemand ⛏ het raam inslaat om in de auto te kijken, dan zul je zien dat de passagier een masker 👺 draagt ​​en daardoor onherkenbaar is. Dat laatste is encryptie, de eerste is beveiliging van uw transportkanaal.

Testen

De kans dat er zich een veiligheidsprobleem voordoet is ontzettend klein, maar we moeten natuurlijk wel continu testen of alle veiligheidsmaatregelen nog naar behoren werken. Van een auto die je zelden gebruikt, moet je gewoon heel erg zeker zijn dat hij het doet voor het geval je hem toch eens dringend nodig hebt. 

Daarom hebben wij continu een reeks geautomatiseerde veiligheidstesten lopen met als doel het opsporen en controleren van beveiligingsrisico's in de applicatie. Als we dankzij de test een eventueel foutje vroegtijdig opsporen dan wordt het risico weer wat verminderd.  

Maar omdat we niet alleen willen vertrouwen op onze eigen tests, plannen we ook eens per jaar een test door een externe partij. Dit gebeurt handmatig en niet geautomatiseerd. De jaarlijkse keuring door specialisten, zeg maar. 🚗 

We stellen daarbij onze app ook open voor een bug bounty programmawaarbij we specialisten zelfs vragen om te proberen in te breken in onze systemen. Dit is vooral belangrijk omdat we elke week wel een nieuwe versie van onze app maken en we dus permanent inzicht willen hebben in mogelijke risico’s. Deze zogenaamde ethische hackers werken onder strenge contractuele voorwaarden. Als ze erin slagen om de beveiliging te doorbreken dan moeten ze dit melden. Ze hebben ook de verplichting tot confidentialiteit. Indien ze niet volgens de contractuele voorwaarden werken dan kunnen ze strafrechtelijk worden vervolgd.

Zo werken we elke dag aan onze veiligheid, zowel van binnen- als van buitenuit.

Altijd beschikbaar

Omdat we nooit zeker genoeg kunnen zijn, hebben we ook een back-up. Een reserve-auto zeg maar. Die zorgt ervoor dat Cake kan blijven draaien ook wanneer er ergens een probleem zou zijn.  

De hele Cake infrastructuur wordt gehost door Amazon Web Services op 2 verschillende locaties: Frankfurt en Ierland. Op elke locatie dan ook nog eens in verschillende datacenters, kilometers van elkaar verwijderd. Is er een probleem op XNUMX locatie dan wordt er overgeschakeld naar het tweede datacenter. Valt Frankfurt volledig uit dan wordt er overgeschakeld op Ierland en omgekeerd.  

Toegangscontrole

We hebben ook een strikt toegangsrechtenbeleid. Een moeilijk woord om te zeggen dat je als Cake gebruiker of als Cake medewerker enkel toegang hebt tot wat je echt nodig hebt, en niet meer dan dat.

Als Cake gebruiker heb je via de Cake app enkel toegang tot jouw eigen gegevens en niet die van andere gebruikers. Dat is logisch.

Op basis van jouw identificatiegegevens wordt hiervoor een unieke klant-identiteit aangemaakt. Voor wie echt graag alles details kent: dit doen we via Amazon Cognito.  

Cake medewerkers hebben enkel toegang tot die zaken die ze nodig hebben voor het uitoefenen van hun job of voor een bepaalde reden. Zo wordt voor elke medewerker apart bepaalt welke toegang hij of zij nodig heeft.

De toegang voor de medewerkers gebeurt via een authenticatie procedure van OneLogin. Die login bevestigt eigenlijk dat medewerker Peeters inderdaad medewerker Peeters is. Na authenticatie via OneLogin controleert Amazon IAM/STS tot welke data en functies medewerker Peeters toegang heeft. Er worden ook logboeken bijgehouden zodat achteraf altijd kan gecontroleerd worden wie wanneer en waarom toegang had tot een bepaalde database. 

Zo zal iemand van het marketing- of salesteam bijvoorbeeld veel minder toegangen hebben dan een data scientist die modellen ontwikkelt voor het verrijken van transacties in de app.

Fraude vermijden

We moeten ook rekening houden met pogingen tot fraude. Zowel door medewerkers als door Cake gebruikers.

Bij Cake werken mensen. Hier kan je ze trouwens beter leren kennen. En waar mensen werken, kunnen ook menselijke fouten gebeuren.

Dit risico beperken we door middel van twee specifieke maatregelen.  

Ten eerste door de strikte toepassing van het toegangsrechtenbeleid tot de IT-systemen van Cake, zoals we hierboven al beschreven. 

Ten tweede door een maandelijkse controle op de toekenning van Rewards.  

We moeten er namelijk voor zorgen dat onze werknemers zichzelf niet onterecht Rewards zouden toekennen.

De Rewards worden automatisch toegekend door het IT-systeem van Cake. Na het uitvoeren van een betalingstransactie, die in aanmerking komt voor een Reward, wordt de Reward automatisch door het systeem toegekend aan de Cake gebruiker die de betaling heeft uitgevoerd. Hier komt dus geen menselijke handeling aan te pas. Hierdoor is het risico op fouten zo goed als onbestaande.

Bovendien controleert de IT-verantwoordelijke maandelijks alle toegekende Rewards, waarbij hij nagaat welke Rewards bij welke uitgaven horen en of het bedrag van de Rewards overeenkomt met hetgeen dat bepaald werd door de commerciële partner bij het lanceren van de Rewards actie.

Indien hier ergens een verschil opduikt, dan wordt dit onderzocht. De controle door de IT-verantwoordelijke wordt dan nog eens nagekeken door de Head of Legal, Yves . En de controle van onze Head of Legal wordt gecontroleerd door onze auditor. Om echt zeker te zijn. Check en driedubbel-check!

Daarnaast kunnen medewerkers of freelancers die vermoeden hebben van fraude door een collega hiervoor anoniem een melding maken via een intern klokkenluidersysteem of een extern meldingspunt bij de toezichthouder.

Maar we moeten ook rekening houden met mogelijke fraude door Cake gebruikers. Dit kan bijvoorbeeld gaan om een ​​poging tot witwassen van geld of financiering van terrorisme of misbruik van de Rewards systeem. We gaan ervan uit dat de meesten van jullie dit niet van plan zijn. 👼 Maar om de boefjes in de gaten te houden, hebben we daar ook onze voorzorgsmaatregelen genomen. Ook onze commerciële partners zouden niet graag zien dat het Reward-systeem wordt misbruikt. 

Als je al Cake Rewards hebt geclaimd dan weet je dat we jou op een bepaald moment vragen om een foto te maken van je identiteitskaart. Dat is een vervelende stap maar hiertoe zijn we wettelijk verplicht.  

We moeten iedereen "identificeren" en "accepteren" volgens ons acceptatiebeleid. Dat houdt in dat we bepaalde controles moeten doen om te zien of er gebruikers op nationale of internationale sanctielijsten staan, een PEP zijn (Politically Exposed Person), of in een land wonen dat voorkomt op de EU-lijst van landen met verhoogd frauderisico.

Eens geaccepteerd, zijn we ook wettelijk verplicht om blijvend doorlopende controles te doen. Die controles zoeken uit of er geen verdachte verrichtingen gebeuren of fraude gepleegd worden met Rewards. Daar hebben we allerlei regels voor bedacht die automatisch worden gecontroleerd en indien nodig nog eens door onze compliance officer onder een vergrootglas worden gelegd.  

Beschermen van persoonsgegevens

Commerciële partners van Cake hebben toegang tot geanonimiseerde data van de Cake gebruikers. Om te zorgen dat deze data nooit terug te leiden zijn tot een geïdentificeerde of identificeerbare individuele Cake gebruiker worden identiteitsgegevens en transactiedata apart opgeslagen in afzonderlijke, geëncrypteerde databases die enkel toegankelijk zijn volgens het strikte toegangsrechtenbeleid (zie hierboven). Hoe we dit precies doen kan je hier lezen.

Commerciële partners hebben uiteraard nooit directe toegang tot databases. De commerciële partners van Cake hebben toegang tot een beveiligd gesloten platform (het Cake for Business platform) waar ze statistieken en rapporten kunnen raadplegen die zijn opgesteld op basis van de geanonimiseerde transactiegegevens van alle Cake-gebruikers samen. Momenteel hebben we meer dan 2.7 miljoen transacties in onze database voor een totale waarde van bijna 900 miljoen euro. In dit artikel kan je meer lezen over wat commerciële partners te zien krijgen. 

Partners van Cake

Voor sommige diensten werken wij ook samen met leveranciers en derde partijen. Bij de selectie van en in de contracten met deze partners leggen wij hen dezelfde voorwaarden op. Wij werken bijvoorbeeld met Ibanity (voor de connecties met de banken) en met Looker (voor het ontwikkelen van data-analyse en dashboards).

Controle

Natuurlijk moeten we er ook voor zorgen dat alles wat we hierboven hebben beschreven ook daadwerkelijk gebeurt. Daarvoor zijn er telkens maar liefst 3 controlemechanismen.

De eerste controle ligt telkens bij de IT-systemen van Cake zelf. De systemen houden alles in de gaten en genereren automatische meldingen in geval van mogelijke inbreuken.  

De tweede controle gebeurt altijd handmatig door iemand van Cake. Afhankelijk van welk domein is dit de IT-verantwoordelijke (Head of Engineering) van Cake, Pieter , of onze Compliance Officer, Olivier

De derde controle ligt bij de interne audit van Cake. De controles van alles wat hierboven werd beschreven, is opgenomen in het auditprogramma van de interne audit. Deze audits worden gespreid over het hele jaar. De laatste interne audit dateert van februari XNUMX. Maar ondertussen zijn de volgende ook al gestart.

Download de app in de App Store of via Google Play en aarzel niet om een ​​review te schrijven! <img draggable="false" role="img" class="emoji" alt="" src="https://s.w.org/images/core/emoji/13.0.0/svg/1f4dd.svg">

Wist je dat Cake werd uitgeroepen tot Belgische Startup van het Jaar? Lees er alles over in dit artikel.