Brokerweb V‑3

Un por­tail client pour les entre­pris­es et les particuliers

Bro­ker­web est un por­tail client sim­i­laire à l’e-bank­ing. Il four­nit au client, à tout moment et de manière actu­al­isée, toutes les infor­ma­tions impor­tantes, met à dis­po­si­tion des doc­u­ments et pro­pose dif­férents ser­vices tels que deman­des de ren­seigne­ments, déc­la­ra­tions de sin­istre, etc. Con­traire­ment à l’échange d’e-mails, l’échange de don­nées et de doc­u­ments est sécurisé et répond aux dis­po­si­tions actuelles de la pro­tec­tion des données.

Out­re ces car­ac­téris­tiques tech­niques, l’in­di­vid­u­al­ité du courtier et donc la fidéli­sa­tion de la clien­tèle ont égale­ment été ren­for­cées. Pour ce faire, le Bro­ker­Web peut être con­fig­uré à dif­férents niveaux. Une prise de con­tact rapi­de avec le con­seiller com­pé­tent est tout aus­si impor­tante qu’une manip­u­la­tion sim­ple pour le client. Dif­férents man­dants peu­vent être représen­tés dans Bro­ker­Web by WMC. Il est en out­re pos­si­ble d’at­tribuer dif­férents droits à dif­férentes personnes.

Le por­tail est respon­sive et donc util­is­able sur tous les ter­minaux, que ce soit un PC, un Mac, une tablette ou un smart­phone. Sa sim­plic­ité d’u­til­i­sa­tion en fait un instru­ment pra­tique aus­si bien pour les clients com­mer­ci­aux que pour les par­ti­c­uliers lorsqu’il s’ag­it d’as­sur­ances et de ser­vices de courtage.

Login:       demo-de
Pass­wort: demo-de

 
 
Pages d’ex­em­ple  (cli­quer pour agrandir)

Fea­tures

Page d’ac­cueil    (fig­ure 1)
– Nav­i­ga­tion prin­ci­pale
– Sélec­tion rapi­de con­fig­urable
– Coor­don­nées du con­seiller
– Infor­ma­tions du courtier
– Paramètres de pro­fil utilisateur

Aperçu des polices    (fig­ure 2)
– Glob­ale­ment ou par branche
– Recherche, sélec­tions
– Imprimer
– Doc­u­ments
– Adresse de saut vers les détails de la police
– Adresse de saut pour les sin­istres
– Adresse de saut vers d’autres fichiers

Détails des polices    (fig­ure 3)
– Toutes les infor­ma­tions sur la police
– doc­u­ments inclus
– Aperçu des sin­istres
– Aperçu des fac­tures
– Aperçu des doc­u­ments, fichiers

…et bien d’autres fonctions

Cybercriminalité, la grande menace

Le Cen­tre nation­al de cyber­sécu­rité pro­pose un for­mu­laire de noti­fi­ca­tion sur son site web.

Rat­taché au Départe­ment fédéral des finances (DFF), le NCSC est le cen­tre de com­pé­tences de la Con­fédéra­tion en matière de cyber­sécu­rité et le pre­mier inter­locu­teur des milieux économiques, des autorités et de la pop­u­la­tion pour toute ques­tion rel­a­tive à la cyber­sécu­rité. Depuis env­i­ron un an, il récep­tionne les annonces volon­taires con­cer­nant les cyber­in­ci­dents, il les analyse et indique la marche à suiv­re aux émet­teurs des annonces. Jusqu’ici, le for­mu­laire d’annonce pou­vait être téléchargé sur le site Inter­net du NCSC.

En répon­dant à quelques ques­tions, les util­isa­teurs reçoivent automa­tique­ment de pre­mières indi­ca­tions sur la marche à suiv­re. En four­nissant toutes les infor­ma­tions req­ui­s­es sur l’incident, ils per­me­t­tent au NCSC de leur prodiguer, si néces­saire, un sou­tien plus poussé. Ces infor­ma­tions jouent un rôle impor­tant, car elles aident le NCSC à iden­ti­fi­er rapi­de­ment toute ten­dance dans la sur­ve­nance de cyber­in­ci­dents, à établir une éval­u­a­tion com­plète de la sit­u­a­tion et à pren­dre les mesures appropriées.

La NCSC site web a égale­ment été remanié. Désor­mais plus con­vivial, il per­met aux dif­férents groupes de clients d’accéder plus rapi­de­ment aux thèmes qui les intéressent, grâce à une répar­ti­tion entre util­isa­teurs privés, entre­pris­es et spé­cial­istes informatiques.

Sou­tien au courtier et au client

Chaque entre­prise devrait accorder une grande atten­tion à sa sécu­rité, que ce soit vous en tant que courtier ou vos pre­neurs d’as­sur­ance. Les four­nisseurs de sécu­rité cer­ti­fiés appor­tent ici un sou­tien pré­cieux, allant de l’au­dit de sécu­rité au piratage éthique en pas­sant par la sur­veil­lance 24 heures sur 24 et 7 jours sur 7.
7 x 24 Stun­den- Überwachung.

Selu­tion AG Selu­tion AG est l’un des nom­breux four­nisseurs de sécu­rité. WMC tra­vaille avec suc­cès depuis quelques années déjà avec ces spécialistes.

Find­en Sie hier einige Infor­ma­tio­nen zu deren Dien­stleis­tun­gen oder kon­tak­tieren Sie roger.burch@selution.ch

La perfidie des cybercriminels

Logi­ciel malveil­lant déguisé en can­di­da­ture.
Un logi­ciel malveil­lant déguisé en can­di­da­ture. Les attaques via Inter­net se mul­ti­plient. Gisela Kipfer, du Cen­tre nation­al pour la cyber­sécu­rité, con­naît les ficelles des malfaiteurs.

Madame Kipfer, qui peut être vic­time d’une cyber-attaque ?

Les attaquants se con­cen­trent sur tous les sys­tèmes vul­nérables, qu’il s’agisse d’en­tre­pris­es, d’ad­min­is­tra­tions ou de per­son­nes privées. L’ob­jec­tif des pirates est tou­jours de réalis­er le plus grand prof­it pos­si­ble avec le moins d’ef­forts pos­si­ble. Dans le cas des ran­somwares, il con­vient en out­re de not­er que, du point de vue des pirates, les don­nées cryp­tées ne jouent aucun rôle : S’il s’ag­it de don­nées qui ont une valeur économique ou per­son­nelle pour la vic­time, celle-ci sera prob­a­ble­ment prête à accepter la demande de rançon.

Les e‑mails con­tenant des logi­ciels malveil­lants sont de plus en plus per­son­nal­isés, par exem­ple sous forme de can­di­da­tures ou d’of­fres. Com­ment les auteurs pré­par­ent-ils une attaque ?

Sou­vent, les pirates recherchent sur le site web des vic­times poten­tielles des infor­ma­tions utiles telles que les rap­ports annuels des entre­pris­es ou des infor­ma­tions sur les col­lab­o­ra­teurs.  

Com­ment une entre­prise peut-elle se pro­téger con­tre les cyberattaques?

Si les prin­ci­pales règles de base sont respec­tées, il est néan­moins pos­si­ble de réduire le risque d’at­taques par ran­somware ou de cyber­at­taques en général. Cela implique la mise en œuvre de la pro­tec­tion de base, par exem­ple la sauve­g­arde régulière des don­nées, les mis­es à jour, les pare-feu, les antivirus et autres. En out­re, des mesures organ­i­sa­tion­nelles doivent être pris­es, par exem­ple dans le domaine de la ges­tion de crise et de la com­mu­ni­ca­tion de crise. La sen­si­bil­i­sa­tion per­ma­nente des col­lab­o­ra­teurs joue toute­fois un rôle tout aus­si impor­tant. Les mesures organ­i­sa­tion­nelles et tech­niques n’ont l’ef­fet escomp­té que si les col­lab­o­ra­teurs com­pren­nent pourquoi ils doivent tenir compte de cer­taines choses. 

“S’il n’y a pas d’al­ter­na­tive au paiement d’une rançon, les forces de l’or­dre appor­tent leur sou­tien dans les négo­ci­a­tions avec les criminels”.

Que faire si, mal­gré tout, une attaque s’est produite?

Les sys­tèmes infec­tés doivent être immé­di­ate­ment décon­nec­tés du réseau. Les copies de sauve­g­arde doivent être sauve­g­ardées le plus rapi­de­ment pos­si­ble si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physique­ment du réseau infec­té le plus rapi­de­ment pos­si­ble. Les copies de sauve­g­arde devraient de toute façon être décon­nec­tées de l’ordinateur/du réseau après chaque opéra­tion de sauve­g­arde. Si les don­nées ont été cryp­tées et qu’au­cune sauve­g­arde n’est disponible, le site Inter­net https://www.nomoreransom.org/ pro­pose des con­seils utiles pour iden­ti­fi­er les logi­ciels malveil­lants et la pos­si­bil­ité de télécharg­er des clés déjà connues. 

Quel est le mon­tant de la rançon demandée ?

Il est très dif­fi­cile d’es­timer le mon­tant d’une rançon, car le NCSC n’est que rarement infor­mé du paiement d’une rançon. L’ex­péri­ence mon­tre que le mon­tant des sommes demandées est sou­vent adap­té aux pos­si­bil­ités finan­cières des victimes.

Qu’est-ce qui est le plus utile : faire appel à la police ou sim­ple­ment payer?

Le Cen­tre nation­al de cyber­sécu­rité décon­seille le paiement d’une rançon. Dans tous les cas, il con­vient toute­fois de dépos­er une plainte pénale auprès de l’au­torité de police com­pé­tente. Celle-ci con­seille les vic­times sur la marche à suiv­re, notam­ment en ce qui con­cerne la com­mu­ni­ca­tion avec les auteurs de l’in­frac­tion et le com­porte­ment à adopter vis-à-vis de ces derniers. Si, en out­re, il n’ex­iste pas d’al­ter­na­tive au paiement d’une rançon, les autorités de pour­suite pénale appor­tent leur sou­tien dans les négo­ci­a­tions avec les crim­inels dans le but de pay­er le moins de rançon possible.

Source: Basler Zeitung, 06.01.2022

 
 
 

Cyber­sécu­rité chez WMC

Selon le Cen­tre nation­al pour la cyber­sécu­rité (NCSC) de la Con­fédéra­tion, les men­aces provenant d’In­ter­net sont en con­stante augmentation.

WMC se con­cen­tre sur la sécu­rité infor­ma­tique depuis des années et sou­tient ses clients avec des solu­tions de sécu­rité. Ceci s’ap­plique égale­ment à la pro­tec­tion des don­nées Bro­ker­Star hébergées par WMC. En rai­son de cette évo­lu­tion, les mesures ont été mas­sive­ment éten­dues au cours des derniers mois. En out­re, l’ensem­ble de l’in­fra­struc­ture infor­ma­tique fait l’ob­jet d’un audit per­ma­nent par un cab­i­net d’au­dit agréé.

À par­tir de 2021, un cer­ti­fi­cat d’au­dit indi­vidu­el sera égale­ment délivré aux clients intéressés. Cela sert d’i­den­ti­fi­ca­tion pour vos clients et pour la con­for­mité dans le cadre du sys­tème de con­trôle interne (SCI).

Security for you

Cyber­se­cu­ri­ty Talks – Experten im Gespräch

Calendar27. – 30. Sep­tem­ber 2021   |   11:00 – 11:45 Uhr  |  kostenfrei

Sehr geehrte Damen und Herren,

ver­passen Sie nicht die Sophos Secu­ri­ty SOS Week zu aktuellen The­men wie Mal­ware, Sup­ply-Chain-Angrif­f­en, Cyberver­sicherun­gen und effek­tive Vertei­di­gungsstrate­gien gegen Cyberkriminelle.

Die Top-Sicher­heit­sex­perten Sascha Pfeif­fer und Michael Veit teilen ihr Fach­wis­sen in ein­er Rei­he von täglichen 45-minüti­gen Inter­views.

Die The­men im Überblick:

27. Sep­tem­ber 2021

28. Sep­tem­ber 2021

29. Sep­tem­ber 2021

30. Sep­tem­ber 2021

Mal­ware – Die unendliche Geschichte

Wie kön­nen Sie sich vor Sup­ply Chain Attack­en schützen?

Die Rolle der Cyberver­sicherun­gen bei der Online-Kriminalität

IT-Sicher­heit in der Zukunft

Darüber hin­aus haben Sie die Gele­gen­heit, live im Chat den Sophos-Experten Ihre Fra­gen
zu stellen und mehr zu erfahren.

Mit fre­undlichen Grüßen
Ihr IT Secu­ri­ty Team

Hin­weis: Soll­ten Sie aus zeitlichen Grün­den nicht teil­nehmen kön­nen, melden Sie sich bitte den­noch  an für die Sophos Secu­ri­ty SOS Week. Sie erhal­ten im Nach­hinein so automa­tisch den Link zur Aufze­ich­nung von uns per E‑Mail. Das Webi­nar ist kosten­frei; es kön­nen lediglich Tele­fonge­bühren für Sie anfallen.

  

Dieser Anlass wird Ihnen präsen­tiert von WMC IT Solu­tions AG und SOPHOS

Versand von E‑Mails mit Personendaten

Ver­sand von E‑Mails mit Personendaten

Das Versenden von E‑Mails ist aus dem All­t­ag nicht mehr wegzu­denken. Viele E‑Mails enthal­ten Per­so­n­en­dat­en, oft auch beson­ders schützenswerte. In der Regel wer­den E‑Mails unver­schlüs­selt über­mit­telt. Bekan­nt ist aber, dass das unver­schlüs­selte Versenden ein­er E- Mail weniger sich­er ist, als das Ver­schick­en ein­er Postkarte, weil:

  • Eine E‑Mail mit geringem tech­nis­chem Wis­sen abge­fan­gen, mit­ge­le­sen oder verän­dert wer­den kann;
  • E‑Mails im Gegen­satz zur Postkarte auch ein­fach nach Schlüs­sel­be­grif­f­en durch­sucht wer­den können;
  • Inter­net-Provider mit Sitz in der Schweiz verpflichtet sind, E‑Mails während sechs Monat­en aufzube­wahren und bei Bedarf den Behör­den bekan­nt zu

Beim Ver­sand von E‑Mails sind also die Bes­tim­mungen des Daten­schutzge­set­zes zu beacht­en. Wichtig ist dabei die Unter­schei­dung, ob es sich um «gewöhn­liche» Per­so­n­en­dat­en, beson­ders schützenswerte Per­so­n­en­dat­en oder Per­sön­lichkeit­spro­file handelt.

Der Versender ist für die daten­schutzkon­forme Bear­beitung der Per­so­n­en­dat­en ver­ant­wortlich und für die Ein­hal­tung der Daten­schutzbes­tim­mungen beweispflichtig. Es ist verpflichtet, organ­isatorische und tech­nis­che Mass­nah­men zur Sicherung der Dat­en vor Ver­lust und Entwen­dung sowie unbefugter Ken­nt­nis­nahme und unbefugtem Bear­beit­en zu tre­f­fen. Beim Ver­sand von Per­so­n­en­dat­en in sen­si­blen Bere­ichen wie das Gesund­heitswe­sen han­delt es sich in jedem Fall um beson­ders schützenswerte Per­so­n­en­dat­en, da  alleine  die  Tat­sache, dass jemand  Klientin/Patientin bzw. Klient/Patient bei der betr­e­f­fend­en Stelle ist, beson­ders schützenswert ist.

Daher gel­ten fol­gende Grund­sätze für den Ver­sand / die Nutzung von E‑Mail

  • Es sollen so wenig Per­so­n­en­dat­en wie möglich ver­wen­det wer­den (Datensparsamkeit).
  • Wer Dat­en bear­beit­et, ist für den geset­zes­mäs­si­gen, zweck­mäs­si­gen und ver­hält­nis­mäs­si­gen Umgang und deren kor­rek­te Weit­er­ver­ar­beitung (z.B. Zugriffs­berech­ti­gung, Aktu­al­isierung oder Löschung) verantwortlich.

Fehlleitun­gen von E‑Mails durch Irrtum stellen ein erhe­blich­es Risiko dar. Die Adressen müssen sorgfältig gewählt wer­den. Automa­tis­men bzw. „Kom­fort­funk­tio­nen“ sollen möglichst ver­mieden werden.

  • Auf pri­vat­en Geräten, sollen keine beson­ders schützenswerten Per­so­n­en­dat­en oder Per­sön­lichkeit­spro­file bear­beit­et oder gespe­ichert werden.
  • Nicht alles, was tech­nisch möglich ist, ist auch erlaubt.
  • E‑Mails soll­ten keine Angaben über Pass­wörter, Kon­to- und/oder Kred­itkarten­num­mern oder andere Zugangs­dat­en wie z.B. Benutzeri­den­ti­fika­tio­nen enthalten.
  • Es sollen keine grossen Daten­men­gen verteilt/gestreut werden.
  • Nur bekan­nte Verteil­er auswählen und verwenden.

Mails an die betrof­fene Per­son sind in der Regel zuläs­sig. Erhält die Stelle eine E‑Mail von der betrof­fe­nen Per­son, darf sie von der stillschweigen­den Ein­willi­gung dieser Per­son aus­ge­hen und die Antwort eben­falls per E‑Mail erteilen. Eine Aus­nahme bilden Antworten, die beson­ders schützenswerte Per­so­n­en­dat­en, beispiel­sweise Gesund­heits­dat­en bzw. Per­sön­lichkeit­spro­file bein­hal­ten. Hier emp­fiehlt sich eine Verschlüsselung.

Als Alter­na­tiv­en zum unver­schlüs­sel­ten E‑Mail-Ver­sand von Per­so­n­en­dat­en kom­men in Frage:

  • Nutzung eines ver­schlüs­sel­ten Mail­dien­stes zB. Seppmail
  • Ablage auf Datenserv­er zB. Bro­ker­Web (durch entsprechen­den Link in der Nachricht).
  • Ver­schlüs­selung auf Dokumentenebene

Zu beacht­en ist auch, dass die Nutzung von Social Media und Instant Mes­sag­ing zB. What­sapp oder SMS für die Über­mit­tlung von Per­so­n­en­dat­en ver­mieden wer­den muss. Ins­beson­dere für sehr sen­si­ble Dat­en ist der Post­weg zu empfehlen.