Wie sicher ist eine Cloud?

Viele Fir­men denken darüber nach, in Zukun­ft nicht nur auf ihre eigene Infra­struk­tur vor Ort zu set­zen, son­dern einen Teil davon als Ser­vices aus der Cloud zu beziehen. Bekan­nte Anbi­eter sind Ama­zon, Microsoft, Google und Co. Die Vorteile für die Fir­ma sind

  • Tief­ere Hard­ware-Kosten pro Standort
  • Mehr Sicher­heit vor Ausfällen
  • Kleiner­er ökol­o­gis­ch­er Fussabdruck
  • Ein­fachere Schritt-für-Schritt-Skalierung­bei Bedarf

Grosse Play­er aus den USA haben die Cloud aus dem Pub­lic-Bere­ich her­aus dominiert. Viele Fir­men schätzen die Möglichkeit, Cloud-Dien­stleis­tun­gen bequem zu beziehen, egal wo das dazuge­hörige Rechen­zen­trum ste­ht. Doch der Move in die Cloud wird nicht nur von den grossen Tech-Gigan­ten getrieben. Schweiz­er Anbi­eter haben eine äusserst gün­stige Aus­gangslage, um ihren Kun­den eine höhere Sicher­heit zu bieten. Pri­vate-Cloud Anbi­eter kön­nen viele Cloud-Bedenken entkräften.

Nehmen wir als Beispiel den Daten­schutz. Nicht alle Fir­men wollen, dass ihre Dat­en auf US-amerikanis­chen oder chi­ne­sis­chen Servern gespe­ichert wer­den. Cork, New York City oder Shang­hai? Pub­lic-Cloud Kun­den haben bei der Loka­tion kein­er­lei Mit­spracherecht. Was wenn ein Geheim­di­enst den Anbi­eter, aus welchen Grün­den auch immer auf­fordert, die Dat­en Ihres Kun­den her­auszurück­en? Dies ist ins­beson­dere bei sehr per­sön­lichen Dat­en, wie Gesund­heitsin­for­ma­tio­nen oder Bankangaben, ein sehr heik­les The­ma. Genau hier heben sich Schweiz­er Cloud-Anbi­eter von aus­ländis­chen Anbi­etern ab.

Cloud-Provider, die ihre Dien­ste aus ein­er pri­vat­en, Schweiz­er Cloud-Infra­struk­tur aus anbi­eten, kön­nen den «Swiss­ness-Fak­tor» nutzen, um sich gegen inter­na­tionale Tech-Gigan­ten durchzuset­zen. Kun­den haben bei einem Schweiz­er Pri­vate Cloud Anbi­eter die Gewis­sheit, dass ihre Dat­en auch in der Schweiz bleiben. Für viele Unternehmen ist dieser Umstand entscheidend.

Auch Bro­ker­Star kann in ein­er Pri­vate Cloud betrieben wer­den. Die meis­ten Kun­den nützen diese Dienst. Das Label Swiss Host­ing stellt sich­er, dass die Dat­en auss­chliesslich in der Schweiz bleiben. 

Cloud-Anbi­eter benöti­gen dazu ein Dat­a­cen­ter, aus welchem die ange­bote­nen Dien­stleis­tun­gen, wie Soft­ware-as-a-Ser­vice, bere­it­gestellt wird. Dazu braucht es fol­gende Komponenten.

• Vir­tu­al­isiert­er Stor­age
Spe­icherka­paz­ität wird aus mehreren physis­chen Sys­te­men zusam­men­gelegt und den Usern als einzel­ner, zen­tral steuer­bar­er Spe­ich­er ange­boten. Der physis­che Spe­ich­er wird kopiert und als virtuelles «Stor­age Attached Net­work» (vSAN) Pool zur Ver­fü­gung gestellt. Die daraus genutzten Anwen­dun­gen laufen auf virtuellen Maschi­nen (VMs).

• Vir­tu­al­isiert­er Serv­er
Bei der Servervir­tu­al­isierung wird CPU-Leis­tung statt Spe­ich­er vir­tu­al­isiert. Physis­che Serv­er wer­den mit ein­er Vir­tu­al­isierungssoft­ware in mehrere  voneinan­der getren­nte virtuelle Serverumge­bun­gen geteilt. Die User arbeit­en  auf jedem virtuellen Serv­er unabhängig.

• Vir­tu­al­isiertes Net­zw­erk
Net­zw­erkvir­tu­al­isierung sorgt dafür, dass physis­che Net­zw­erke in mehreren virtuellen Umge­bun­gen unab­hängig voneinan­der ver­wal­tet wer­den. Router oder Switche wer­den zen­tral verwaltet.

• ICT-Secu­ri­ty
Und dann braucht es jede Menge an Sicher­heit­sein­rich­tun­gen von der Fire­wall mit DMZ über Viren­schutz, Intru­sion Detec­tion u.a. kurz alle Mass­nah­men um Geräte, Soft­ware und Dat­en vor bösar­ti­gen Angrif­f­en zu schützen

C’est bon à lire…

Suite à nos vœux de Noël, nous avons reçu un feed-back de nom­breux clients et parte­naires. En voici une petite sélec­tion. Pour l’équipe du WMC, c’est un encour­age­ment à être un parte­naire loy­al et fiable en 2023 également.

Le courtier de l’avenir

Le marché de l’as­sur­ance va con­naître des change­ments mas­sifs dans les années à venir. Marin Vlasec de la Pax a présen­té dans son exposé au Forum des courtiers en assur­ances 2022 les exi­gences aux­quelles devra répon­dre le courtier du futur. Il existe aujour­d’hui un guide que WMC met à la dis­po­si­tion de tous les courtiers intéressés, avec l’aimable autori­sa­tion de la Pax.

Créer une valeur numérique pour le client
Le courtier en assur­ances est sous pres­sion en rai­son des change­ments tech­niques et de la con­cen­tra­tion dans le secteur. Les petits courtiers indépen­dants peu­vent-ils s’af­firmer face à une con­cur­rence de plus en plus impor­tante? Le suc­cès du futur courtier dépend-il de ses com­pé­tences numériques?

1. La sit­u­a­tion actuelle

Le paysage des courtiers est mar­qué par deux évo­lu­tions. D’une part, les grandes entre­pris­es de courtage rachè­tent les plus petites. Cela réduit les pos­si­bil­ités des petits et moyens courtiers sur le marché. La pres­sion sur eux aug­mente. D’autre part, la numéri­sa­tion a un impact sur les offres et les voies d’ac­cès aux clients pro­fes­sion­nels et privés. Qu’est-ce que cela sig­ni­fie pour l’avenir des petits groupes. La numéri­sa­tion peut représen­ter un con­flit d’ob­jec­tifs — car elle mod­i­fie égale­ment les besoins des clients et la manière dont ils s’in­for­ment sur les offres. L’u­til­i­sa­tion de moyens d’ac­cès numériques pour­rait par exem­ple entraîn­er le risque d’une diminu­tion du con­tact per­son­nel avec les clients. Ils s’in­for­ment déjà plus inten­sive­ment sur Inter­net et les médias soci­aux qu’il y a quelques années.

2. Ser­vices de base d’un courtier en assurances

Les ser­vices de base d’un courtier en assur­ances peu­vent se situer dans les domaines du con­seil, de l’ad­min­is­tra­tion et du sup­port, de la ges­tion des risques et des com­para­isons. Grâce à ces ser­vices de base, le courtier en assur­ances crée une valeur ajoutée con­crète pour les pre­neurs d’as­sur­ance. Il s’ag­it d’une sim­pli­fi­ca­tion des ser­vices et des tâch­es, comme l’a mon­tré le tra­vail de recherche sur la mesure de la valeur du client.

  • Con­seil: Analy­ses de cou­ver­ture et con­cepts, recom­man­da­tions en matière de sécu­rité.
  • Admin­is­tra­tion & sup­port:  Claims-Man­age­ment,  réponse aux deman­des et partage d’in­for­ma­tions.
  • Ges­tion des risques: Iden­ti­fi­ca­tion et éval­u­a­tion des risques.
  • Com­para­isons:  Com­par­er les prix et les presta­tions, présen­ter les vari­antes de couverture.

3. Créa­tion de valeur numérique pour le client

Les études mon­trent que : Il existe ce que l’on appelle un écart de disponi­bil­ité chez les clients pour obtenir des offres numériques. Cela sig­ni­fie que les ser­vices qui peu­vent être util­isés sans grand effort sous forme numérique génèrent une valeur client égale ou supérieure à celle d’un dia­logue analogique. Cet écart est plus ou moins pronon­cé selon qu’il s’ag­it de clients privés ou d’entreprises.

La dis­po­si­tion à la numéri­sa­tion existe aus­si bien chez les clients privés que chez les entre­pris­es. Les clients privés sont toute­fois plus enclins à obtenir des ser­vices par le biais de chats, d’ap­pli­ca­tions et de plate­formes web que les entre­pris­es. Ces derniers sont moins dis­posés à être con­seil­lés via des moyens d’ac­cès numériques, car les offres des­tinées aux entre­pris­es sont com­plex­es et néces­si­tent beau­coup de con­seils. La rela­tion directe avec le client pen­dant le con­seil reste donc très importante.

Chez les clients privés, il y a générale­ment un sain mélange des âges : les per­son­nes plus âgées sont moins enclines à se numéris­er. Celui qui est act­if dans le seg­ment de la clien­tèle privée ne doit donc pas crain­dre que ses clients soient exclu­sive­ment des util­isa­teurs ultra-com­pé­tents en matière de numérique.

Dans le domaine de l’ad­min­is­tra­tion et de l’as­sis­tance les clients privés sont égale­ment plus enclins à obtenir le ser­vice via des voies d’ac­cès numériques. La dif­fu­sion d’in­for­ma­tions via une plate-forme numérique est avan­tageuse, car les pre­neurs d’as­sur­ance peu­vent gag­n­er du temps. Cela cor­re­spond à une valeur ajoutée — tout comme l’étab­lisse­ment com­para­isons. Cela peut par exem­ple se faire rapi­de­ment et effi­cace­ment via un out­il numérique comme Sobra­do en com­bi­nai­son avec un logi­ciel de courtage appro­prié. Pour les déc­la­ra­tions de masse salar­i­ale et les muta­tions stan­dard­is­ées, l’u­til­i­sa­tion de canaux d’ac­cès numériques s’est toute­fois avérée judi­cieuse pour les entre­pris­es clientes, car elle per­met d’é­conomiser du temps et de l’argent.

Con­seil reste un domaine où la numéri­sa­tion est peu per­ti­nente. Les études ont mon­tré, d’une part, que la fidéli­sa­tion de la clien­tèle est très impor­tante et qu’elle a une valeur sig­ni­fica­tive dès le départ : Cela sig­ni­fie qu’elle ne se développe pas avec le temps mais qu’elle est per­ti­nente dès le pre­mier entre­tien avec le client. L’en­tre­tien direct reste extrême­ment impor­tant, car l’in­ter­ac­tion per­met de trans­met­tre la con­fi­ance avec plus de force.

La con­fi­ance est égale­ment extrême­ment impor­tante pour l’é­val­u­a­tion des risques : c’est pourquoi il vaut la peine de miser en pre­mier lieu sur le con­tact analogique pour les deux types de clients dans le cadre Ges­tion des risques .

4. Résumé : où miser sur la numéri­sa­tion et où ne pas le faire

Pour les clients privés: Le courtier en assur­ances sera à l’avenir un four­nisseur de plate­formes avec un accès sélec­tif, con­trôlé par le client, à un con­seil per­son­nal­isé. Le client final doit pou­voir choisir le mode d’ac­cès numérique au con­seil. Celui-ci devrait avoir lieu en pre­mier lieu dans une sit­u­a­tion de face-à-face. Cela per­met d’in­stau­r­er la con­fi­ance. Le con­seil ne doit toute­fois pas néces­saire­ment se faire de manière analogique. Il est pos­si­ble de recourir à des logi­ciels qui le per­me­t­tent dans l’e­space numérique.

Pour les clients d’en­tre­prise: Le courtier en assur­ances est un résolveur de prob­lèmes et devrait pro­pos­er des ser­vices forte­ment indi­vid­u­al­isés dans les domaines du Con­seil et Risk-Man­age­ment . Des rap­ports intel­li­gents le sou­ti­en­nent dans cette tâche. Pour Admin­is­tra­tion et com­para­isons il peut recourir à des out­ils numériques et créer ain­si effi­cace­ment de la valeur pour les entre­pris­es clientes.

 

Quellen: Pax Ver­sicherun­gen, 2022; The Bro­ker 2022

Nachrichten mit Personendaten

Versenden von Per­so­n­en­dat­en per E‑Mail

Das Versenden von E‑Mails ist aus dem All­t­ag nicht mehr wegzu­denken. Viele E‑Mails enthal­ten Per­so­n­en­dat­en, oft auch beson­ders schützenswerte. In der Regel wer­den E‑Mails unver­schlüs­selt über­mit­telt. Bekan­nt ist aber, dass das unver­schlüs­selte Versenden ein­er E- Mail weniger sich­er ist, als das Ver­schick­en ein­er Postkarte, weil:

  • Eine E‑Mail mit geringem tech­nis­chem Wis­sen abge­fan­gen, mit­ge­le­sen oder verän­dert wer­den kann;
  • E‑Mails im Gegen­satz zur Postkarte auch ein­fach nach Schlüs­sel­be­grif­f­en durch­sucht wer­den können;
  • Inter­net-Provider mit Sitz in der Schweiz verpflichtet sind, E‑Mails während sechs Monat­en aufzube­wahren und bei Bedarf den Behör­den bekan­nt zu geben.

Bes­tim­mungen des Datenschutzgesetzes.

Wichtig ist dabei die Unter­schei­dung, ob es sich um «gewöhn­liche» Per­so­n­en­dat­en, beson­ders schützenswerte Per­so­n­en­dat­en oder Per­sön­lichkeit­spro­file handelt.

Der Versender ist für die daten­schutzkon­forme Bear­beitung der Per­so­n­en­dat­en ver­ant­wortlich und für die Ein­hal­tung der Daten­schutzbes­tim­mungen beweispflichtig. Er ist verpflichtet, organ­isatorische und tech­nis­che Mass­nah­men zur Sicherung der Dat­en vor Ver­lust und Entwen­dung sowie unbefugter Ken­nt­nis­nahme und unbefugtem Bear­beit­en zu tre­f­fen. Beim Ver­sand von Per­so­n­en­dat­en in sen­si­blen Bere­ichen wie dem Gesund­heitswe­sen han­delt es sich in jedem Fall um beson­ders schützenswerte Per­so­n­en­dat­en, da  alleine  die  Tat­sache, dass jemand  Klient(in)/Patient(in) bei der betr­e­f­fend­en Stelle ist, beson­ders schützenswert ist.

Es gel­ten fol­gende Grund­sätze für die Nutzung von E‑Mail

  • Es sollen so wenig Per­so­n­en­dat­en wie möglich ver­wen­det wer­den (Datensparsamkeit).
  • Wer Dat­en bear­beit­et, ist für den geset­zes­mäs­si­gen, zweck­mäs­si­gen und ver­hält­nis­mäs­si­gen Umgang und deren kor­rek­te Weit­er­ver­ar­beitung (z.B. Zugriffs­berech­ti­gung, Aktu­al­isierung oder Löschung) verantwortlich.

Fehlleitun­gen von E‑Mails durch Irrtum stellen ein erhe­blich­es Risiko dar. Die Adressen müssen sorgfältig gewählt wer­den. Automa­tis­men bzw. „Kom­fort­funk­tio­nen“ sollen möglichst ver­mieden werden.

  • Auf pri­vat­en Geräten, sollen keine beson­ders schützenswerten Per­so­n­en­dat­en oder Per­sön­lichkeit­spro­file bear­beit­et oder gespe­ichert werden.
  • Nicht alles, was tech­nisch möglich ist, ist auch erlaubt.
  • E‑Mails soll­ten keine Angaben über Pass­wörter, Konto‑, Kred­itkarten­num­mern oder andere Zugangs­dat­en wie z.B. Benutzeri­den­ti­fika­tio­nen enthalten.
  • Es sollen keine grossen Daten­men­gen verteilt/gestreut werden.
  • Nur bekan­nte Verteil­er auswählen und verwenden.

Mails an die betrof­fene Per­son sind in der Regel zuläs­sig. Erhält die Stelle eine E‑Mail von der betrof­fe­nen Per­son, darf sie von der stillschweigen­den Ein­willi­gung dieser Per­son aus­ge­hen und die Antwort eben­falls per E‑Mail erteilen. Eine Aus­nahme bilden Antworten, die beson­ders schützenswerte Per­so­n­en­dat­en, beispiel­sweise Gesund­heits­dat­en bzw. Per­sön­lichkeit­spro­file bein­hal­ten. Hier emp­fiehlt sich eine Verschlüsselung.

Alter­na­tiv­en zu unver­schlüs­sel­ten E‑Mails

  • Ablage auf Datenserv­er zB. Bro­ker­Web (durch entsprechen­den Link in der Nachricht).
  • Ver­schlüs­selung auf Dokumentenebene
  • Nutzung eines ver­schlüs­sel­ten Mail­dien­stes zB. Seppmail

Zu beacht­en ist, dass die Nutzung von Social Media und Instant Mes­sag­ing zB. What­sapp oder SMS für die Über­mit­tlung von Per­so­n­en­dat­en ver­mieden wer­den muss. Ins­beson­dere für sehr sen­si­ble Dat­en ist der Post­weg zu empfehlen.

Mail-Syn­chro­ni­sa­tion mit BrokerStar

 

Das Mod­ul Mail-Sync in Bro­ker­Star beste­ht aus zwei Funktionen

L’ E‑Mail-Sync erlaubt E‑Mails aus dem Bro­ker­Star zu versenden und im Bro­ker­Star zu emp­fan­gen. Dabei sind die Mails sowohl im Bro­ker­Star als auch im Mail­pro­gramm gespeichert.

L’ Ter­min-Sync syn­chro­nisiert Ter­mine, Auf­gaben und Adressen aus Bro­ker­Star in das Mailprogramm.

Bei­de Teilmod­ule funk­tion­ieren mit Out­look und anderen Mail­pro­gram­men wie zB. Google Gmail.

Sicher­er Aus­tausch mit BrokerWeb

 

Das Bro­ker­Web-Kun­den­por­tal emöglicht den Aus­tausch von Infor­ma­tio­nen, Doku­menten und Dat­en zwis­chen dem Bro­ker und dem Kun­den, so wie das vom E‑Banking bekan­nt ist. Die Über­tra­gung erfol­gt über eine geschützte Verbindung, die keinen Zugriff von aussen ermöglicht.

Cybercriminalité, la grande menace

Le Cen­tre nation­al de cyber­sécu­rité pro­pose un for­mu­laire de noti­fi­ca­tion sur son site web.

Rat­taché au Départe­ment fédéral des finances (DFF), le NCSC est le cen­tre de com­pé­tences de la Con­fédéra­tion en matière de cyber­sécu­rité et le pre­mier inter­locu­teur des milieux économiques, des autorités et de la pop­u­la­tion pour toute ques­tion rel­a­tive à la cyber­sécu­rité. Depuis env­i­ron un an, il récep­tionne les annonces volon­taires con­cer­nant les cyber­in­ci­dents, il les analyse et indique la marche à suiv­re aux émet­teurs des annonces. Jusqu’ici, le for­mu­laire d’annonce pou­vait être téléchargé sur le site Inter­net du NCSC.

En répon­dant à quelques ques­tions, les util­isa­teurs reçoivent automa­tique­ment de pre­mières indi­ca­tions sur la marche à suiv­re. En four­nissant toutes les infor­ma­tions req­ui­s­es sur l’incident, ils per­me­t­tent au NCSC de leur prodiguer, si néces­saire, un sou­tien plus poussé. Ces infor­ma­tions jouent un rôle impor­tant, car elles aident le NCSC à iden­ti­fi­er rapi­de­ment toute ten­dance dans la sur­ve­nance de cyber­in­ci­dents, à établir une éval­u­a­tion com­plète de la sit­u­a­tion et à pren­dre les mesures appropriées.

La NCSC site web a égale­ment été remanié. Désor­mais plus con­vivial, il per­met aux dif­férents groupes de clients d’accéder plus rapi­de­ment aux thèmes qui les intéressent, grâce à une répar­ti­tion entre util­isa­teurs privés, entre­pris­es et spé­cial­istes informatiques.

Sou­tien au courtier et au client

Chaque entre­prise devrait accorder une grande atten­tion à sa sécu­rité, que ce soit vous en tant que courtier ou vos pre­neurs d’as­sur­ance. Les four­nisseurs de sécu­rité cer­ti­fiés appor­tent ici un sou­tien pré­cieux, allant de l’au­dit de sécu­rité au piratage éthique en pas­sant par la sur­veil­lance 24 heures sur 24 et 7 jours sur 7.
7 x 24 Stun­den- Überwachung.

Selu­tion AG Selu­tion AG est l’un des nom­breux four­nisseurs de sécu­rité. WMC tra­vaille avec suc­cès depuis quelques années déjà avec ces spécialistes.

Find­en Sie hier einige Infor­ma­tio­nen zu deren Dien­stleis­tun­gen oder kon­tak­tieren Sie roger.burch@selution.ch

La perfidie des cybercriminels

Logi­ciel malveil­lant déguisé en can­di­da­ture.
Un logi­ciel malveil­lant déguisé en can­di­da­ture. Les attaques via Inter­net se mul­ti­plient. Gisela Kipfer, du Cen­tre nation­al pour la cyber­sécu­rité, con­naît les ficelles des malfaiteurs.

Madame Kipfer, qui peut être vic­time d’une cyber-attaque ?

Les attaquants se con­cen­trent sur tous les sys­tèmes vul­nérables, qu’il s’agisse d’en­tre­pris­es, d’ad­min­is­tra­tions ou de per­son­nes privées. L’ob­jec­tif des pirates est tou­jours de réalis­er le plus grand prof­it pos­si­ble avec le moins d’ef­forts pos­si­ble. Dans le cas des ran­somwares, il con­vient en out­re de not­er que, du point de vue des pirates, les don­nées cryp­tées ne jouent aucun rôle : S’il s’ag­it de don­nées qui ont une valeur économique ou per­son­nelle pour la vic­time, celle-ci sera prob­a­ble­ment prête à accepter la demande de rançon.

Les e‑mails con­tenant des logi­ciels malveil­lants sont de plus en plus per­son­nal­isés, par exem­ple sous forme de can­di­da­tures ou d’of­fres. Com­ment les auteurs pré­par­ent-ils une attaque ?

Sou­vent, les pirates recherchent sur le site web des vic­times poten­tielles des infor­ma­tions utiles telles que les rap­ports annuels des entre­pris­es ou des infor­ma­tions sur les col­lab­o­ra­teurs.  

Com­ment une entre­prise peut-elle se pro­téger con­tre les cyberattaques?

Si les prin­ci­pales règles de base sont respec­tées, il est néan­moins pos­si­ble de réduire le risque d’at­taques par ran­somware ou de cyber­at­taques en général. Cela implique la mise en œuvre de la pro­tec­tion de base, par exem­ple la sauve­g­arde régulière des don­nées, les mis­es à jour, les pare-feu, les antivirus et autres. En out­re, des mesures organ­i­sa­tion­nelles doivent être pris­es, par exem­ple dans le domaine de la ges­tion de crise et de la com­mu­ni­ca­tion de crise. La sen­si­bil­i­sa­tion per­ma­nente des col­lab­o­ra­teurs joue toute­fois un rôle tout aus­si impor­tant. Les mesures organ­i­sa­tion­nelles et tech­niques n’ont l’ef­fet escomp­té que si les col­lab­o­ra­teurs com­pren­nent pourquoi ils doivent tenir compte de cer­taines choses. 

“S’il n’y a pas d’al­ter­na­tive au paiement d’une rançon, les forces de l’or­dre appor­tent leur sou­tien dans les négo­ci­a­tions avec les criminels”.

Que faire si, mal­gré tout, une attaque s’est produite?

Les sys­tèmes infec­tés doivent être immé­di­ate­ment décon­nec­tés du réseau. Les copies de sauve­g­arde doivent être sauve­g­ardées le plus rapi­de­ment pos­si­ble si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physique­ment du réseau infec­té le plus rapi­de­ment pos­si­ble. Les copies de sauve­g­arde devraient de toute façon être décon­nec­tées de l’ordinateur/du réseau après chaque opéra­tion de sauve­g­arde. Si les don­nées ont été cryp­tées et qu’au­cune sauve­g­arde n’est disponible, le site Inter­net https://www.nomoreransom.org/ pro­pose des con­seils utiles pour iden­ti­fi­er les logi­ciels malveil­lants et la pos­si­bil­ité de télécharg­er des clés déjà connues. 

Quel est le mon­tant de la rançon demandée ?

Il est très dif­fi­cile d’es­timer le mon­tant d’une rançon, car le NCSC n’est que rarement infor­mé du paiement d’une rançon. L’ex­péri­ence mon­tre que le mon­tant des sommes demandées est sou­vent adap­té aux pos­si­bil­ités finan­cières des victimes.

Qu’est-ce qui est le plus utile : faire appel à la police ou sim­ple­ment payer?

Le Cen­tre nation­al de cyber­sécu­rité décon­seille le paiement d’une rançon. Dans tous les cas, il con­vient toute­fois de dépos­er une plainte pénale auprès de l’au­torité de police com­pé­tente. Celle-ci con­seille les vic­times sur la marche à suiv­re, notam­ment en ce qui con­cerne la com­mu­ni­ca­tion avec les auteurs de l’in­frac­tion et le com­porte­ment à adopter vis-à-vis de ces derniers. Si, en out­re, il n’ex­iste pas d’al­ter­na­tive au paiement d’une rançon, les autorités de pour­suite pénale appor­tent leur sou­tien dans les négo­ci­a­tions avec les crim­inels dans le but de pay­er le moins de rançon possible.

Source: Basler Zeitung, 06.01.2022

 
 
 

Cyber­sécu­rité chez WMC

Selon le Cen­tre nation­al pour la cyber­sécu­rité (NCSC) de la Con­fédéra­tion, les men­aces provenant d’In­ter­net sont en con­stante augmentation.

WMC se con­cen­tre sur la sécu­rité infor­ma­tique depuis des années et sou­tient ses clients avec des solu­tions de sécu­rité. Ceci s’ap­plique égale­ment à la pro­tec­tion des don­nées Bro­ker­Star hébergées par WMC. En rai­son de cette évo­lu­tion, les mesures ont été mas­sive­ment éten­dues au cours des derniers mois. En out­re, l’ensem­ble de l’in­fra­struc­ture infor­ma­tique fait l’ob­jet d’un audit per­ma­nent par un cab­i­net d’au­dit agréé.

À par­tir de 2021, un cer­ti­fi­cat d’au­dit indi­vidu­el sera égale­ment délivré aux clients intéressés. Cela sert d’i­den­ti­fi­ca­tion pour vos clients et pour la con­for­mité dans le cadre du sys­tème de con­trôle interne (SCI).

Security for you

Cyber­se­cu­ri­ty Talks – Experten im Gespräch

Calendar27. – 30. Sep­tem­ber 2021   |   11:00 – 11:45 Uhr  |  kostenfrei

Sehr geehrte Damen und Herren,

ver­passen Sie nicht die Sophos Secu­ri­ty SOS Week zu aktuellen The­men wie Mal­ware, Sup­ply-Chain-Angrif­f­en, Cyberver­sicherun­gen und effek­tive Vertei­di­gungsstrate­gien gegen Cyberkriminelle.

Die Top-Sicher­heit­sex­perten Sascha Pfeif­fer und Michael Veit teilen ihr Fach­wis­sen in ein­er Rei­he von täglichen 45-minüti­gen Inter­views.

Die The­men im Überblick:

27. Sep­tem­ber 2021

28. Sep­tem­ber 2021

29. Sep­tem­ber 2021

30. Sep­tem­ber 2021

Mal­ware – Die unendliche Geschichte

Wie kön­nen Sie sich vor Sup­ply Chain Attack­en schützen?

Die Rolle der Cyberver­sicherun­gen bei der Online-Kriminalität

IT-Sicher­heit in der Zukunft

Darüber hin­aus haben Sie die Gele­gen­heit, live im Chat den Sophos-Experten Ihre Fra­gen
zu stellen und mehr zu erfahren.

Mit fre­undlichen Grüßen
Ihr IT Secu­ri­ty Team

Hin­weis: Soll­ten Sie aus zeitlichen Grün­den nicht teil­nehmen kön­nen, melden Sie sich bitte den­noch  an für die Sophos Secu­ri­ty SOS Week. Sie erhal­ten im Nach­hinein so automa­tisch den Link zur Aufze­ich­nung von uns per E‑Mail. Das Webi­nar ist kosten­frei; es kön­nen lediglich Tele­fonge­bühren für Sie anfallen.

  

Dieser Anlass wird Ihnen präsen­tiert von WMC IT Solu­tions AG et SOPHOS