Bookafy Veiligheid en Privacy

Gebruik Bookafy met vertrouwen en sluit je aan bij de meer dan 15.000 bedrijven die wereldwijd op Bookafy vertrouwen.

Privacy en veiligheid | bookafy
Privacy en veiligheid | bookafy

Aangesloten kalenders

Bij verbinding met een applicatie van derden (icloud, google cal, outlook, exchange) importeert Bookafy alleen de onderwerpregel van de agenda, de datum, tijd en duur om de tijd te blokkeren in Bookafy om dubbele boekingen te voorkomen. Wij voeren geen persoonlijke of identificeerbare informatie in en slaan die ook niet op.

E-mail en contacten

Bookafy heeft geen toegang tot enige informatie binnen je verbonden agenda of e-mail account inclusief contacten, e-mail adres of e-mails. E-mailadressen kunnen worden gebruikt om het eigendom van een account binnen Bookafy te verifiëren, maar we verzamelen geen informatie met betrekking tot uw persoonlijke gegevens.

Integraties

Alle integraties met derden verlopen via Oath-authenticatie. Hierdoor kan Bookafy verbinding maken met derden zonder uw gebruikersnamen of wachtwoorden te zien, te verzamelen of op te slaan. Bookafy is verbonden via een authenticatiecode die wordt verstrekt wanneer u verbinding maakt via Oath.

Data Hosting

Azuur

Bookafy wordt gehost op Azure. U kunt op hun site lezen over de grondige veiligheidsvoorzieningen van Azure en AWS.

Bookafy maakt gebruik van alle ingebouwde beveiligings-, privacy- en redundantiefuncties van het platform. Azure controleert voortdurend zijn datacenters op risico’s en ondergaat evaluaties om de naleving van de industrienormen te garanderen. De datacenteractiviteiten van Azure zijn geaccrediteerd onder: ISO 27001, SOC 1 en SOC 2/SSAE 16/ISAE 3402 (voorheen SAS 70 Type II), PCI Level 1, FISMA Moderate en Sarbanes-Oxley (SOX).

AWS

Bookafy gebruikt AWS CDN voor afbeeldingen. Bookafy maakt gebruik van alle ingebouwde beveiligings-, privacy- en redundantiefuncties van het platform. AWS controleert zijn datacenters voortdurend op risico’s en ondergaat beoordelingen om ervoor te zorgen dat aan de industrienormen wordt voldaan. AW’s datacenter activiteiten zijn geaccrediteerd onder: ISO 27001, SOC 1 en SOC 2/SSAE 16/ISAE 3402 (voorheen SAS 70 Type II), PCI Level 1, FISMA Moderate en Sarbanes-Oxley (SOX).

Back-ups

Bookafy maakt dagelijks back-ups van alle gegevens en code op redundante servers in 2 verschillende regio’s. Ook worden code- en gegevensback-ups gehost op Dropbox Cloud Storage.

Encryptie

Gegevens die via Bookafy gaan, worden gecodeerd, zowel onderweg als in rust. Alle verbindingen van de browser naar het Bookafy-platform worden onderweg versleuteld met TLS SHA-256 met RSA-codering. Bookafy vereist HTTPS voor alle diensten.

Voor gevoelige gegevens waarbij de originele waarden niet nodig zijn, zoals onze eigen wachtwoorden, hashen wij de gegevens met het BCrypt-algoritme. Waar de originele waarden nodig zijn, zoals authenticatiegegevens voor toegang tot kalenders, worden de waarden versleuteld met het AES-256-GCM-algoritme met een unieke, willekeurig gegenereerde salt voor elke set gevoelige gegevens.

Beveiligde overdracht naar servers

Bookafy heeft een gegevensbeveiligingsdienst in dienst genomen om de gegevensoverdracht tussen ons ontwikkelingsteam en de virtuele machines te authenticeren. Alle gegevens zijn gecodeerd en beveiligd.

Delen van gegevens en toegang van derden

Bookafy verkoopt klantgegevens aan niemand. Wij delen geen gegevens voor cross channel marketing doeleinden. Bookafy verleent geen toegang aan een derde partij, tenzij door een accountverbinding via Oath authenticatie of API sleutel. Beide kunnen op elk moment worden losgekoppeld vanuit Bookafy of vanuit een applicatie van derden. Verder zijn er geen derden die gegevens krijgen, gegevens verkopen of om welke reden dan ook gegevens delen.

Personeel

Achtergrondcontroles

Alle medewerkers van Bookafy ondergaan een grondig antecedentenonderzoek voordat ze worden aangenomen.

Opleiding

Hoewel wij een minimale hoeveelheid klantgegevens bewaren en de interne toegang beperken tot een “need-to-know” basis, worden alle werknemers getraind in beveiliging en gegevensverwerking om ervoor te zorgen dat zij onze strikte toewijding aan de privacy en veiligheid van uw gegevens handhaven.

Vertrouwelijkheid

Alle werknemers hebben een geheimhoudingsverklaring en een vertrouwelijkheidsovereenkomst ondertekend voordat zij in dienst werden genomen.

Toegang tot gegevens

Alleen bevoegde werknemers krijgen toegang tot onze productie-infrastructuur en het gebruik van wachtwoordmanagers om sterke wachtwoorden en twee-factor-autorisatie te garanderen, indien beschikbaar, is in het hele bedrijf verplicht.

Betrouwbaarheid

Ramp

Wij hebben bedrijfscontinuïteits- en noodherstelplannen die onze database repliceren en back-ups maken van de gegevens op meerdere cloudservers in verschillende regio’s en datacenters om een hoge beschikbaarheid te garanderen in geval van een ramp.

Betrouwbaarheid

Bookafy heeft een uptime geschiedenis van 99,3%.

Ontwikkelingscycli

Nieuwe functies

Bookafy ontwikkelt nieuwe functies in sprints van 3 weken. Onze implementaties beginnen op een ontwikkelingsserver, dan staging, dan live. Live server deployment vindt plaats op zondagochtend PST.

QA en testen

Bookafy voert geautomatiseerde tests en handmatige tests uit vóór elke implementatie.

Dev en Staging Server QA

Voordat Bookafy wordt vrijgegeven op live servers, wordt de code tijdens het QA-proces ingezet op staging- en ontwikkelingsservers. Zodra het testen klaar is, wordt de code toegevoegd aan een repository voor live implementatie op de tijdlijn van de sprintcyclus.

Live toezicht

Zodra de code is vrijgegeven op onze productieserver, voert ons QA-team geautomatiseerde tests en handmatige tests uit en maakt het gebruik van externe software om onze diensten te controleren. De externe software draait 24/7 met waarschuwingen die bij eventuele problemen automatisch naar ons ontwikkelingsteam worden gestuurd. Deze waarschuwingen worden 24/7 gecontroleerd en via sms en e-mail naar ons team gestuurd.

Kwetsbaarheid

Firewall

Bookafy wordt gehost op Azure servers en maakt gebruik van Azures Next Generation Firewall Service, die achter Azures Web Application Gateway service zit. Deze dienst omvat bescherming tegen zaken als SQL-injecties of misvormde HTTP-verzoeken.

Preventie van malware en virussen

Al onze werknemers werken vanaf machines die eigendom zijn van het bedrijf en waarop anti-malware en virusbeschermingssoftware draait. Onze kantoorserver wordt beschermd door een firewall voor externe penetratie.

Scannen

Op onze interne server, machines van werknemers en datahosting wordt voortdurend software voor het scannen van kwetsbaarheden gebruikt.

Toepassingsbeveiliging

Bescherming van aanmeldingsgegevens

Voor onze externe applicaties die met Bookafy werken, slaat Bookafy geen wachtwoorden op. Alle Bookafy-verificatie gebruikt een beveiligde Oath-verbinding om toegang te verlenen tot Bookafy met een beveiligd token voor elke individuele gebruikersaccount. Voorbeelden zijn: Zoom, Stripe, Authorize.net, Google calendar, Exchange, Office365, Outlook.com, Icloud, mailchimp en meer. Alle 3e deel

Ontkoppelen

Wanneer een account wordt opgezegd of gedowngrade naar gratis, worden alle verbindingen van Oath met uw applicaties van derden automatisch losgekoppeld van Bookafy.

API Toegang

Alle toegang tot gegevens via Bookafy wordt expliciet goedgekeurd via een OAuth-autorisatiemechanisme dat toegangstokens toekent die op elk moment kunnen worden ingetrokken.

Certificaten

GDPR

We hebben GDPR-normen opgenomen in de gegevenspraktijk om ervoor te zorgen dat al onze klanten worden ondersteund en in overeenstemming zijn met de GDPR. Meer informatie over
Bookafy GDPR
.

Veiligheid FAQ 

Hebben zich in de afgelopen 5 jaar belangrijke inbreuken op de beveiliging of incidenten voorgedaan?

Nee.

Wordt de toegang tot bevoorrechte en algemene accounts streng gecontroleerd en periodiek herzien, ten minste

jaarlijks?

Ja.

Welke gegevens worden over de gebruiker verzameld? 

De software verzamelt gegevens over de rekeninghouder en de eindklant. Beide sets zijn gebaseerd op de gegevens van de rekeninghouder en de eindklant. Wij verzamelen geen andere gegevens dan de vrijwillig door de eindgebruiker of accounteigenaar verstrekte gegevens. 

De rekeninghouder kan tekstvelden creëren om bij de boeking verschillende gegevenspunten te verzamelen, maar de klant is volledig op de hoogte van de gegevens die worden verzameld, aangezien de eindgebruiker de gegevens in de velden typt. De eindgebruiker of accounteigenaar kan te allen tijde verzoeken om gegevens te verwijderen door een e-mail te sturen naar data@bookafy.com. 

Voor welke doeleinden gebruikt de app de gegevens?

De app-gegevens worden alleen gebruikt voor de transactie waarvoor de eindklant zich heeft aangemeld. Als u een app van derden gebruikt om in te loggen met SSO, zoals Facebook of Google, gebruiken we die verbinding alleen voor accounttoegang. Wij gebruiken geen gegevens van de account zoals contacten, gebeurtenissen, e-mailberichten en wij plaatsen geen berichten namens u of nemen niet deel aan enige activiteit binnen uw account. Het wordt alleen gebruikt om in te loggen. 

Wat zijn de gebruikersrechten voor het wissen van gegevens en hoe kan de gebruiker verzoeken de gegevens te wissen? 

Wij gebruiken de verzamelde gegevens van de rekeninghouder (onze klant) om de rekeninghouder een betere ervaring te bieden. Dit omvat elke plaats waar het AO is blijven steken, vele malen is bezocht, vragen over heeft of een bug. Wij gebruiken deze gegevens om op het juiste moment met onze klanten (accounteigenaar) te communiceren met de juiste boodschap. 

Voor de eindgebruiker, de klant van onze klant… wij gebruiken deze gegevens alleen ten behoeve van de transactie (boeking) met de rekeninghouder. Wij verkopen deze klanten niet en gebruiken hun gegevens op geen enkele andere manier. Hun gegevens worden niet verkocht of geleend… ze blijven in ons systeem. 

Zowel in het geval van de AO als van de eindklant kunnen hun gegevens te allen tijde worden gewist. De AO kan een e-mail sturen naar data@bookafy.com en vragen dat zijn account en gegevens worden verwijderd. De eindklant kan verzoeken dat zijn gegevens door de AO worden verwijderd. 


Zijn gedeelde gebruikersaccounts voor werknemers verboden? Hoe zit het met klanten?

Werknemers hebben hun eigen rekeningen. Klanten hebben ook hun eigen accounts, met alleen toegang tot hun gegevens.

Vereist uw wachtwoordconstructie meerdere sterkte-eisen, d.w.z. sterke wachtwoorden en gebruikt u een willekeurige reeks alfa-, numerieke en speciale tekens?

Wij eisen minimaal 6 tekens in wachtwoorden op het niveau van het basiswachtwoordbeheer. OWASP en NIST SP 800-63-3 beleidsopties voor wachtwoorden kunnen het komende jaar beschikbaar komen.

Is de netwerkgrens beschermd met een firewall met in- en uitgangsfiltering?

Ja. Alle firewalls en load balancing faciliteiten worden geleverd door Azure en Amazon AWS.

Staan publieke servers in een goed gedefinieerde De-Militarized Zone (DMZ)?

Ja, dit is een erfenis van de standaard infrastructuurzonering van Azure en Bookafy heeft regionale servers verspreid over de hele wereld. 

Wordt interne netwerksegmentatie gebruikt om gevoelige productiemiddelen zoals PCI-gegevens verder te isoleren?

PCI gegevens worden niet opgeslagen omdat deze alleen door Bookafy worden ingelijst bij derden zoals Stripe en Authorize.net. Bookafy verzamelt en bewaart geen gegevens. 

Is netwerk Intrusion Detection of Prevention geïmplementeerd en gecontroleerd?

Een breed spectrum van bewakingstools, aangevuld met meldingen en waarschuwingen van Azure blijven voortdurend ingeschakeld. Dit omvat inbraakdetectie en e-mailbevestigingen van netwerktoegang.

Zijn alle desktops beschermd met regelmatig bijgewerkte software tegen virussen, wormen, spyware en kwaadaardige code?

Ja.

Worden servers beschermd met behulp van industriële hardening-praktijken? Zijn de praktijken gedocumenteerd?

Er wordt regelmatig een beroep gedaan op beveiligingsdiensten voor het uitvoeren van veiligheidsaudits van het systeem. 

Is er actief leverancierspatchbeheer voor alle besturingssystemen, netwerkapparaten en toepassingen?

Ja. Dit wordt door Azure automatisch verstrekt via hun dienst.

Worden alle productiesysteemfouten en beveiligingsgebeurtenissen geregistreerd en bewaard?

Logs worden minimaal 1 maand bewaard, sommige tot 6 maanden, afhankelijk van de ernst en de vereiste actie.

Worden beveiligingsgebeurtenissen en logboekgegevens regelmatig herzien?

Ja. Logs worden dagelijks, wekelijks en maandelijks herzien – afhankelijk van de aard van de loggebeurtenissen.

Bestaat er een gedocumenteerd privacyprogramma met waarborgen voor de bescherming van vertrouwelijke informatie over cliënten?

Ja.

Bestaat er een procedure om cliënten in te lichten als zich een inbreuk op de privacy voordoet?

Ja.

Bewaart, verwerkt, verzendt (d.w.z. “behandelt”) u persoonsgegevens?

Ja.

In welk(e) land(en) wordt de PII opgeslagen?

De meeste van onze PII-gegevens worden opgeslagen in de VS. Wij kunnen echter rekeninggegevens voor onze zakelijke klanten in een specifiek regionaal centrum opslaan. Voorbeeld. Australische organisaties kunnen ervoor kiezen hun gegevens op onze Azure-locatie in Canberra op te slaan. Of Europese landen kunnen opslaan in een Europees datacentrum. 

Zijn de systeemlogs beschermd tegen wijziging en vernietiging?

Deze wordt geleverd door Azure en geback-upt op Dropbox Cloud Storage.

Worden de grens- en VLAN-ingangen beschermd door inbraakbeveiligings- en opsporingsapparaten die waarschuwen wanneer ze worden aangevallen?

Ja. Deze diensten zijn opgenomen in onze Azure firewall die beschermt tegen inbraak en automatische waarschuwingen stuurt naar ons ontwikkelingsteam. 

Zijn logs en gebeurtenissen gecorreleerd met een instrument dat waarschuwt voor een aanval in uitvoering?

Ja, onze beveiligingsdienst omvat logging en waarschuwingen van aanvallen in real time. 

Hoe worden gegevens gescheiden van andere klanten binnen de oplossing, inclusief netwerken, front-ends, back-end opslag en back-ups?

Elke klantenrekening is logisch gescheiden van andere klanten, door het gebruik van een vereiste persistente huurdersidentificatie op alle databaserecords.

Bovendien heeft alle applicatiecode deze tenant-identifier nodig voor alle bewerkingen – zowel lezen als schrijven. Er is ook een geautomatiseerd testregime om wijzigingen in de code te beschermen tegen regressies en mogelijke gegevensvervuiling tussen tenants.

De huurderidentificatie is “hard gelinkt” aan elke gebruikersaccount en wordt logisch afgedwongen door vaste “WHERE”-clausules op databasequery’s en gelijkwaardige maatregelen voor bestandstoegang. Een platformgebruiker kan zijn sessie of account niet wijzigen of anderszins ontkoppelen van deze tenant identifier. Er is dus geen logische mogelijkheid dat een gebruiker inlogrechten heeft onder een andere huurderidentificatie. Zelfs als zij probeerden pagina’s te openen met de ID van een andere huurder, zou het systeem het verzoek afwijzen omdat de gebruikersaccount niet is geregistreerd bij de gevraagde huurder-ID.

Heeft u een Incident Response Plan?

Ja, er wordt een “levend document” bijgehouden waarin de reactie op rampen en incidenten wordt beschreven.

checklists, contactgegevens en belangrijke systeemvoorzieningen voor het begrijpen van en reageren op incidenten.

Welk niveau van netwerkbeveiliging is geïmplementeerd?

Wij gebruiken Azures Web Application Gateway (load balancer) en Next Generation Firewall om ons netwerk van virtuele machines die op Azure Cloud draaien te beschermen. 

Biedt het platform rapporten voor Quality of Service (QOS) prestatiemetingen (resourcegebruik, doorvoer, beschikbaarheid, enz.)?

Dergelijke statistieken worden niet aan klanten verstrekt, afgezien van beschikbaarheid en reactietijden volgens onze statuspagina op status.pingdom.com.

Wordt het rampherstelprogramma ten minste jaarlijks getest?

Ja, jaarlijks worden herstelcontroles uitgevoerd en getest.

Wat is de Recovery Time Objective (RTO) en Recovery Point Objective (RPO) van het systeem?

De RTO is 4 uur en de RPO is 1 uur.

Biedt u backup- en herstelplannen voor individuele klanten?

Alle aspecten zijn multi-tenant, dus er worden back-ups gemaakt van het hele klantenbestand. Volledige bestandsback-ups worden elke 24 uur uitgevoerd en profiteren van point-in-time back-ups van Azure-databases die elke 5 minuten worden gemaakt. Back-ups worden opgeslagen op Dropbox Cloud en op redundante Azure virtuele machines. 

Wat is de maximale tijd dat back-ups worden bewaard?

Punt-in-time back-ups van databases worden 30 dagen bewaard, algemene bestandsback-ups minimaal 90 dagen.

Wat is de verwachte doorlooptijd voor een gegevensherstel?

Elke klantherstelling in een niet-ramp scenario moet bij ons worden aangevraagd en ingepland. De doorlooptijd is tussen 1 en 2 werkdagen. 

Kan een account van één entiteit worden hersteld zonder het hele platform te beïnvloeden?

Indien een cliënt een restauratie van een specifiek archiefstuk of artefact wenst, kan dit online worden uitgevoerd op aanvraag en tegen betaling. Er is geen impact op het platform of de klantenrekening.

Is High Availability voorzien – i. e. als een serverinstantie niet beschikbaar is, komt een andere dan beschikbaar?

Er draaien meerdere serverinstanties op alle systeemniveaus via de virtuele machine van Azure, waarbij Web Application Gateway zorgt voor de load balancing. Uitval van een serverinstantie binnen het datacenter wordt afgehandeld door Azure WAG, waarbij de probleeminstantie wordt gerecycled en/of verwijderd en vervangen door een nieuwe instantie.

Zijn de gegevens opgeslagen en beschikbaar op een andere locatie (datacenter) om te voldoen aan de vereisten voor noodherstel?

Ja. Alle gegevens worden gerepliceerd naar een tweede datacentrum dat verschilt per geografische locatie, evenals back-upgegevens die zijn opgeslagen op Dropbox Cloud Storage. .

Is het failover-proces een actief/actief, geautomatiseerd omschakelingsproces?

Uitval van een serverinstantie binnen het primaire datacenter wordt afgehandeld door Azure WAG load balancers, waarbij de probleeminstantie wordt gerecycleerd en/of verwijderd en vervangen door een nieuwe instantie.

In het geval dat het gehele datacenter een kritieke storing zou hebben, is de overschakeling naar het secundaire centrum een handmatig proces, omdat we eerst een volledige beoordeling van het probleem moeten uitvoeren om er zeker van te zijn dat er geen eenvoudige workarounds zijn om de aanwezigheid van het bestaande primaire centrum beschikbaar te houden. Als wordt vastgesteld dat een verhuizing naar het secundaire centrum nodig is, wordt de overschakeling handmatig in gang gezet om de beoogde hersteldoelstellingen te halen.