Brokerweb V‑3

Un por­tale cli­en­ti per com­mer­ciali e privati

Bro­ker­web è un por­tale per i cli­en­ti sim­i­le all’e-bank­ing. For­nisce al cliente infor­mazioni sem­pre aggior­nate, con­seg­na doc­u­men­ti e offre vari servizi come richi­este di infor­mazioni, noti­fiche di sin­istri, ecc. A dif­feren­za del traf­fi­co e‑mail, lo scam­bio di dati e doc­u­men­ti è sicuro e con­forme alle nor­ma­tive vigen­ti in mate­ria di pro­tezione dei dati.

Oltre a queste carat­ter­is­tiche tec­niche, è sta­ta aumen­ta­ta anche l’in­di­vid­u­al­ità del bro­ker e quin­di la fideliz­zazione dei cli­en­ti. A tal fine, il Bro­ker­Web può essere con­fig­u­ra­to a diver­si liv­el­li. Un con­tat­to rapi­do con il con­sulente respon­s­abile è impor­tante quan­to una ges­tione sem­plice per il cliente. In Bro­ker­Web by WMC è pos­si­bile map­pare diver­si client. Inoltre, è pos­si­bile asseg­nare dirit­ti diver­si a per­sone diverse.

Il por­tale è respon­sive e può quin­di essere uti­liz­za­to su tut­ti i dis­pos­i­tivi: PC, Mac, tablet o smart­phone. La sua facil­ità d’u­so lo rende uno stru­men­to prati­co sia per i cli­en­ti azien­dali che per i pri­vati quan­do si trat­ta di servizi assi­cu­ra­tivi e di brokeraggio.

Login:       demo-de
Pass­wort: demo-de

 
 
Pagine cam­pi­one  Clic­ca sul­l’im­mag­ine per ingrandirla

Fea­tures

Home    (Figu­ra 1)
– Nav­igazione prin­ci­pale
– Selezione rap­i­da con­fig­ura­bile
– Dati di con­tat­to di con­sulente cli­en­ti
– Infor­mazioni dal bro­ker
– Impostazioni del pro­fi­lo utente

Panoram­i­ca delle polizze    (Figu­ra 2)
– Glob­ale o per set­tore
– Ricer­ca, selezioni
– Stam­pa
– Doc­u­men­ti
– Salta l’ind­i­riz­zo ai det­tagli del­la poliz­za
– Salta l’ind­i­riz­zo ai det­tagli al dan­no
– Salta l’ind­i­riz­zo di a ulte­ri­ori file

Det­tagli del­la poliz­za    (Figu­ra 3)
– Tutte le infor­mazioni sul­la poliz­za
– Doc­u­men­ti inclusi
– Panoram­i­ca dei dan­ni
– Panoram­i­ca delle fat­ture
– Panoram­i­ca dei doc­u­men­ti e dei file

…e tante altre funzioni

Il crimine informatico, la grande minaccia

Il Cen­tro nazionale per la sicurez­za infor­mat­i­ca offre un mod­u­lo di seg­nalazione sul suo sito web.

Il Cen­tro nazionale di sicurez­za infor­mat­i­ca (NCSC), suc­ce­du­to al Cen­tro fed­erale di seg­nalazione e anal­isi Melani, facili­ta la seg­nalazione degli inci­den­ti di sicurez­za infor­mat­i­ca in Svizzera. L’NCSC attrae aziende e pri­vati con un val­ore aggiun­to diret­to: ricevono diret­ta­mente l’as­sis­ten­za iniziale quan­do seg­nalano un inci­dente. A questo scopo, è disponi­bile un mod­u­lo di seg­nalazione online che gui­da gli uten­ti attra­ver­so una seg­nalazione volon­taria a scelta mul­ti­pla, da un sem­plice ten­ta­ti­vo di phish­ing a una chia­ma­ta fal­sa dal “sup­por­to Microsoft” fino ad attac­chi DDoS o ran­somware. Il nuo­vo mod­u­lo di seg­nalazione è disponi­bile online sul sito web dell’NCSC.

Sec­on­do l’NC­SC, rispon­den­do ad alcune domande sul­l’in­ci­dente infor­mati­co, i seg­nalan­ti ven­gono auto­mati­ca­mente ind­i­riz­za­ti a sug­ger­i­men­ti per ulte­ri­ori azioni. La speci­fi­cazione finale di ulte­ri­ori infor­mazioni con­sente inoltre all’NC­SC di offrire ai seg­nalan­ti un sup­por­to anco­ra migliore, se nec­es­sario. Nel com­p­lesso, le infor­mazioni sug­li inci­den­ti dovreb­bero aiutare l’NC­SC a iden­ti­fi­care rap­i­da­mente le ten­den­ze, a creare un quadro com­ple­to del­la situ­azione infor­mat­i­ca e ad adottare con­tro­misure adeguate.

Il NCSC-sito web è sta­to sud­di­vi­so in tre sezioni per spe­cial­isti IT, aziende e pri­vati. Questo per facil­itare a questi grup­pi di uten­ti la ricer­ca delle infor­mazioni che li riguardano.

Assis­ten­za al bro­ker e al cliente

Ogni azien­da dovrebbe prestare mol­ta atten­zione alla pro­pria sicurez­za, sia che si trat­ti di un bro­ker che dei pro­pri assi­cu­rati. I for­n­i­tori di sicurez­za cer­ti­fi­cati for­niscono un vali­do sup­por­to in questo sen­so, dal­l’au­dit di sicurez­za all’eth­i­cal hack­ing e al mon­i­tor­ag­gio 7 x 24 ore.
7 x 24 Stun­den- Überwachung.

Selu­tion AG è uno dei numerosi for­n­i­tori di sicurez­za. Il WMC col­lab­o­ra con suc­ces­so con questi esper­ti da diver­si anni.

Find­en Sie hier einige Infor­ma­tio­nen zu deren Dien­stleis­tun­gen oder kon­tak­tieren Sie roger.burch@selution.ch

Ecco come agiscono i perfidi ricattatori informatici

Mal­ware trav­es­ti­to da appli­cazione.
Gli attac­chi via Inter­net sono sem­pre più fre­quen­ti. Gisela Kipfer del Nation­al Cyber Secu­ri­ty Cen­tre conosce i truc­chi degli autori.

Ques­ta inter­vista è purtrop­po disponi­bile solo in tedesco: Frau Kipfer, wer kann Opfer eines Cyberan­griffs werden?

Im Fokus der Angreifer ste­hen alle ver­wund­baren Sys­teme, unab­hängig ob es sich um Unternehmen, Behör­den oder Pri­vat­per­so­n­en han­delt. Ziel der Angreifer ist stets, mit möglichst wenig Aufwand möglichst hohen Gewinn zu erzie­len. Bei Ran­somware ist ausser­dem zu beacht­en, dass es aus Angreifer­sicht keine Rolle spielt, welche Dat­en ver­schlüs­selt wer­den: Han­delt es sich um Dat­en, die für das Opfer einen wirtschaftlichen oder per­sön­lichen Wert haben, wird das Opfer ver­mut­lich bere­it sein, auf die Lösegeld­forderung einzugehen.

Die E‑Mails mit Schad­soft­ware kom­men immer per­son­al­isiert­er daher, etwa als Bewer­bun­gen oder Offer­ten. Wie bere­it­en die Täter einen Angriff vor?

Oft suchen die Angreifer auf der Web­site der poten­ziellen Opfer nach hil­fre­ichen Infor­ma­tio­nen wie Jahres­bericht­en der Unternehmen oder Infor­ma­tio­nen zu Mitar­bei­t­en­den.  

Wie kann sich ein Unternehmen vor Cyberan­grif­f­en schützen?

Wenn die wichtig­sten Grun­dregeln befol­gt wer­den, lässt sich die Gefahr von Ran­somware-Angrif­f­en oder generell Cyberan­grif­f­en aber den­noch senken. Dazu gehört die Umset­zung des Grund­schutzes, zum Beispiel regelmäs­siges Dat­en-Back-up, Updates, Fire­walls, Viren­schutz und mehr. Darüber hin­aus müssen organ­isatorische Mass­nah­men getrof­fen wer­den, beispiel­sweise im Bere­ich Krisen­man­age­ment und Krisenkom­mu­nika­tion. Die stete Sen­si­bil­isierung der Mitar­bei­t­en­den spielt aber eine eben­so grosse Rolle. Organ­isatorische und tech­nis­che Mass­nah­men greifen nur dann im gewün­scht­en Rah­men, wenn die Mitar­bei­t­en­den ver­ste­hen, warum sie gewisse Dinge berück­sichti­gen müssen. 

«Sollte keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Kriminellen.»

Was kann man tun, wenn trotz allem ein Angriff passiert ist?

Die infizierten Sys­teme soll­ten umge­hend vom Netz getren­nt wer­den. Back-ups soll­ten schnell­st­möglich gesichert wer­den, sofern diese noch vorhan­den sind beziehungsweise noch nicht ver­schlüs­selt wur­den. Und diese müssen raschest­möglich physisch vom infizierten Net­zw­erk getren­nt wer­den. Sicherungskopi­en soll­ten ohne­hin nach jedem Back-up-Vor­gang vom Computer/Netzwerk getren­nt wer­den. Wur­den die Dat­en ver­schlüs­selt und ist kein Back-up vorhan­den, bietet die Web­site https://www.nomoreransom.org/ hil­fre­iche Tipps, um die Schad­soft­ware zu iden­ti­fizieren, und die Möglichkeit, bere­its bekan­nte Schlüs­sel herunterzuladen. 

Wie hoch sind die geforderten Lösegeldsummen?

Eine Schätzung betr­e­f­fend Lösegeld­sum­men ist sehr schwierig, da dem NCSC in den wenig­sten Fällen mit­geteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Sum­men oft­mals an die finanziellen Möglichkeit­en der Opfer angepasst werden.

Was bringt mehr: die Polizei ein­schal­ten oder ein­fach bezahlen?

Das Nationale Zen­trum für Cyber­sicher­heit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständi­gen Polizeibehörde ein­gere­icht wer­den. Diese berät die Opfer bezüglich des weit­eren Vorge­hens ins­beson­dere in Bezug auf die Kom­mu­nika­tion mit der Täter­schaft und das Ver­hal­ten gegenüber dieser. Sollte ausser­dem keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Krim­inellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.

Quelle: Basler Zeitung, 06.01.2022

 
 
 

Sicurez­za alla WMC

Le minac­ce prove­ni­en­ti da Inter­net sono in costante aumen­to, sec­on­do il Nation­al Cyber Secu­ri­ty Cen­tre (NCSC) del­la Confederazione.

WMC si con­cen­tra da anni sul­la sicurez­za IT e sup­por­ta i cli­en­ti con soluzioni di sicurez­za. Questo vale anche per la pro­tezione dei dati Bro­ker­Star ospi­tati da WMC. A causa di questo svilup­po, le mis­ure sono state mas­s­ic­cia­mente ampli­ate negli ulti­mi mesi. Inoltre, l’in­tera infra­strut­tura IT è con­tin­u­a­mente con­trol­la­ta da una soci­età di revi­sione approvata.

Dal 2021, tut­ti i cli­en­ti ricev­er­an­no un cer­ti­fi­ca­to di audit indi­vid­uale. Questo serve come pro­va di con­for­mità nel quadro del sis­tema di con­trol­lo inter­no (SCI).

Security for you

Cyber­se­cu­ri­ty Talks – Experten im Gespräch

Calendar27. – 30. Sep­tem­ber 2021   |   11:00 – 11:45 Uhr  |  kostenfrei

Sehr geehrte Damen und Herren,

ver­passen Sie nicht die Sophos Secu­ri­ty SOS Week zu aktuellen The­men wie Mal­ware, Sup­ply-Chain-Angrif­f­en, Cyberver­sicherun­gen und effek­tive Vertei­di­gungsstrate­gien gegen Cyberkriminelle.

Die Top-Sicher­heit­sex­perten Sascha Pfeif­fer und Michael Veit teilen ihr Fach­wis­sen in ein­er Rei­he von täglichen 45-minüti­gen Inter­views.

Die The­men im Überblick:

27. Sep­tem­ber 2021

28. Sep­tem­ber 2021

29. Sep­tem­ber 2021

30. Sep­tem­ber 2021

Mal­ware – Die unendliche Geschichte

Wie kön­nen Sie sich vor Sup­ply Chain Attack­en schützen?

Die Rolle der Cyberver­sicherun­gen bei der Online-Kriminalität

IT-Sicher­heit in der Zukunft

Darüber hin­aus haben Sie die Gele­gen­heit, live im Chat den Sophos-Experten Ihre Fra­gen
zu stellen und mehr zu erfahren.

Mit fre­undlichen Grüßen
Ihr IT Secu­ri­ty Team

Hin­weis: Soll­ten Sie aus zeitlichen Grün­den nicht teil­nehmen kön­nen, melden Sie sich bitte den­noch  an für die Sophos Secu­ri­ty SOS Week. Sie erhal­ten im Nach­hinein so automa­tisch den Link zur Aufze­ich­nung von uns per E‑Mail. Das Webi­nar ist kosten­frei; es kön­nen lediglich Tele­fonge­bühren für Sie anfallen.

  

Dieser Anlass wird Ihnen präsen­tiert von WMC IT Solu­tions AG und SOPHOS

Versand von E‑Mails mit Personendaten

Ver­sand von E‑Mails mit Personendaten

Das Versenden von E‑Mails ist aus dem All­t­ag nicht mehr wegzu­denken. Viele E‑Mails enthal­ten Per­so­n­en­dat­en, oft auch beson­ders schützenswerte. In der Regel wer­den E‑Mails unver­schlüs­selt über­mit­telt. Bekan­nt ist aber, dass das unver­schlüs­selte Versenden ein­er E- Mail weniger sich­er ist, als das Ver­schick­en ein­er Postkarte, weil:

  • Eine E‑Mail mit geringem tech­nis­chem Wis­sen abge­fan­gen, mit­ge­le­sen oder verän­dert wer­den kann;
  • E‑Mails im Gegen­satz zur Postkarte auch ein­fach nach Schlüs­sel­be­grif­f­en durch­sucht wer­den können;
  • Inter­net-Provider mit Sitz in der Schweiz verpflichtet sind, E‑Mails während sechs Monat­en aufzube­wahren und bei Bedarf den Behör­den bekan­nt zu

Beim Ver­sand von E‑Mails sind also die Bes­tim­mungen des Daten­schutzge­set­zes zu beacht­en. Wichtig ist dabei die Unter­schei­dung, ob es sich um «gewöhn­liche» Per­so­n­en­dat­en, beson­ders schützenswerte Per­so­n­en­dat­en oder Per­sön­lichkeit­spro­file handelt.

Der Versender ist für die daten­schutzkon­forme Bear­beitung der Per­so­n­en­dat­en ver­ant­wortlich und für die Ein­hal­tung der Daten­schutzbes­tim­mungen beweispflichtig. Es ist verpflichtet, organ­isatorische und tech­nis­che Mass­nah­men zur Sicherung der Dat­en vor Ver­lust und Entwen­dung sowie unbefugter Ken­nt­nis­nahme und unbefugtem Bear­beit­en zu tre­f­fen. Beim Ver­sand von Per­so­n­en­dat­en in sen­si­blen Bere­ichen wie das Gesund­heitswe­sen han­delt es sich in jedem Fall um beson­ders schützenswerte Per­so­n­en­dat­en, da  alleine  die  Tat­sache, dass jemand  Klientin/Patientin bzw. Klient/Patient bei der betr­e­f­fend­en Stelle ist, beson­ders schützenswert ist.

Daher gel­ten fol­gende Grund­sätze für den Ver­sand / die Nutzung von E‑Mail

  • Es sollen so wenig Per­so­n­en­dat­en wie möglich ver­wen­det wer­den (Datensparsamkeit).
  • Wer Dat­en bear­beit­et, ist für den geset­zes­mäs­si­gen, zweck­mäs­si­gen und ver­hält­nis­mäs­si­gen Umgang und deren kor­rek­te Weit­er­ver­ar­beitung (z.B. Zugriffs­berech­ti­gung, Aktu­al­isierung oder Löschung) verantwortlich.

Fehlleitun­gen von E‑Mails durch Irrtum stellen ein erhe­blich­es Risiko dar. Die Adressen müssen sorgfältig gewählt wer­den. Automa­tis­men bzw. „Kom­fort­funk­tio­nen“ sollen möglichst ver­mieden werden.

  • Auf pri­vat­en Geräten, sollen keine beson­ders schützenswerten Per­so­n­en­dat­en oder Per­sön­lichkeit­spro­file bear­beit­et oder gespe­ichert werden.
  • Nicht alles, was tech­nisch möglich ist, ist auch erlaubt.
  • E‑Mails soll­ten keine Angaben über Pass­wörter, Kon­to- und/oder Kred­itkarten­num­mern oder andere Zugangs­dat­en wie z.B. Benutzeri­den­ti­fika­tio­nen enthalten.
  • Es sollen keine grossen Daten­men­gen verteilt/gestreut werden.
  • Nur bekan­nte Verteil­er auswählen und verwenden.

Mails an die betrof­fene Per­son sind in der Regel zuläs­sig. Erhält die Stelle eine E‑Mail von der betrof­fe­nen Per­son, darf sie von der stillschweigen­den Ein­willi­gung dieser Per­son aus­ge­hen und die Antwort eben­falls per E‑Mail erteilen. Eine Aus­nahme bilden Antworten, die beson­ders schützenswerte Per­so­n­en­dat­en, beispiel­sweise Gesund­heits­dat­en bzw. Per­sön­lichkeit­spro­file bein­hal­ten. Hier emp­fiehlt sich eine Verschlüsselung.

Als Alter­na­tiv­en zum unver­schlüs­sel­ten E‑Mail-Ver­sand von Per­so­n­en­dat­en kom­men in Frage:

  • Nutzung eines ver­schlüs­sel­ten Mail­dien­stes zB. Seppmail
  • Ablage auf Datenserv­er zB. Bro­ker­Web (durch entsprechen­den Link in der Nachricht).
  • Ver­schlüs­selung auf Dokumentenebene

Zu beacht­en ist auch, dass die Nutzung von Social Media und Instant Mes­sag­ing zB. What­sapp oder SMS für die Über­mit­tlung von Per­so­n­en­dat­en ver­mieden wer­den muss. Ins­beson­dere für sehr sen­si­ble Dat­en ist der Post­weg zu empfehlen.