Cyber-Kriminalität hat in den letzten Jahren dramatisch zugenommen. Diesem nicht zu unterschätzenden Sicherheitsrisiko kann jedoch mit innovativer und robuster Sicherheitstechnologie begegnet werden. Für BELLIN als international führendem Anbieter webbasierter Treasury Software und Services steht die Sicherheit unserer Kunden ganz klar an oberster Stelle. Mit umfangreichen Maßnahmen gehen wir die Bedrohungen im Netz und die Gefahren durch internen Betrug in Unternehmen an. Dabei orientieren wir uns immer an den höchsten Sicherheitsstandards und lassen diese regelmäßig im Rahmen externer Audits überprüfen. Kundendaten werden niemals an Dritte weitergegeben, und die Server unserer Cloud gehören zu 100 Prozent BELLIN und werden ausschließlich von uns betrieben.

Egal ob internationaler Konzern oder regional tätiger Mittelständler: Wer vollständige Sicherheit möchte, muss sich ein paar wichtige Fragen stellen:

  • Wo liegen meine Schwachstellen, meine Points of Failure?
  • Wo sollte ich beim Kampf gegen Cyber-Kriminalität meine Prioritäten setzen?
  • Wie kann der Anbieter meines Treasury Systems für Systemsicherheit sorgen?

Hacker haben es immer genau auf die Schwachstellen in Online-Systemen abgesehen. Wir geben Ihnen unser Sicherheitsversprechen, dass wir Risiken immer ganzheitlich betrachten. Das ist unser BELLIN Security Promise! Dabei verfolgen wir ein 3-Säulen-Modell, das die menschliche Komponente, die technologische Komponente sowie den Aspekt Governance, d.h. die Einhaltung von Gesetzesvorgaben, Richtlinien und Best Practices, abdeckt. So begegnen wir allen möglichen Online-Gefahrenquellen und stellen sicher, dass unternehmenskritische Anwendungen keinerlei Schwachstellen aufweisen. Sie als unser Kunde können sich ganz auf Ihre Arbeit konzentrieren: Unsere Treasury Systeme sind nicht nur auf dem neuesten technischen Stand, sondern auch so aufgebaut, dass wir im Netz garantiert niemandem ins Netz gehen! So haben unsere Kunden immer die Nase vorn.

Die menschliche Komponente

Der Erfolg eines Unternehmens steht und fällt mit seinen Mitarbeitern. Wir liefern Authentifizierungslösungen, die gewährleisten, dass geschäftskritische Systeme und Daten nur jenen Mitarbeitern zugänglich sind, die auch die entsprechenden Berechtigungen besitzen.

Security human img
  • Unser Treasury System tm5 bietet mit 2-Faktor-Authentifizierung eine Technologie, die allerhöchsten Sicherheitsanforderungen entspricht. Gleichzeitig können Kunden, die das System im eigenen Netzwerk hosten, so ganz einfach die Windows-Authentifizierung konfigurieren. Auch für mobile Geräte ist mit der 2-Faktor-Authentifizierung in unserer im Oktober 2017 erscheinenden App eine zusätzliche Sicherheitsstufe eingebaut.
  • Kunden, bei denen das System von BELLIN gehostet wird, können außerdem von der Single-Sign-On-Technologie (SSO) profitieren, über die eine Reihe an Authentifizierungsmethoden möglich ist. SSO kann alleinstehend oder in Kombination mit bestehenden Vorgaben zu Benutzernamen und Passwörtern eingesetzt werden.
  • Ein Team aus Sicherheitsexperten überwacht die cloudbasierten Server von BELLIN rund um die Uhr, sieben Tage die Woche, 365 Tage im Jahr. Darüber hinaus sind unsere Rechenzentren durch eine ganze Reihe an Sicherheitsmaßnahmen geschützt, darunter Schleusen, Überwachungskameras und strenge Zugangskontrollen, bei denen durch den Einsatz von Sicherheitsausweisen gewährleistet wird, dass nur autorisiertes Personal Zugang erlangen kann.

Die technische Komponente

Security human img
  • Angesichts der Fülle an Bedrohungen, denen sich Unternehmen heute im Internet ausgesetzt sehen, kommt man um den Einsatz ganzheitlicher Technologien nicht mehr herum, möchte man effektive Systemsicherheit garantieren.
  • BELLIN arbeitet mit einer Single-tenant, Software-as-a-Service (SaaS) Infrastruktur. Jeder Kunde hat seine eigene Datenbank in seiner eigenen Applikationsumgebung und kann sich ganz darauf verlassen, dass seine Daten separat gespeichert und gepflegt werden.
  • Optimaler Schutz nach außen ist zudem durch eine Enterprise-Grade Firewall und Intrusion Prevention Systeme geboten. Beim Netzwerkzugriff auf das TMS kommt 256-bit Verschlüsselung zum Einsatz.
  • Rigorose Penetrationstests durch zertifizierte Drittanbieter stellen sicher, dass die BELLIN Cloud jederzeit gegenüber Hackerangriffen gewappnet ist.
  • Die BELLIN Integration Services (BIS) bieten ein Datensicherheitsgesamtpaket, das für die Verschlüsselung sämtlicher Daten sorgt, die zwischen BELLIN und dem Netzwerk des Kunden ausgetauscht werden.

Der Aspekt Governance

Unternehmen sehen sich in ganz unterschiedlichen Bereichen mit hohen Anforderungen bei der Einhaltung von internationalen Gesetzesvorgaben, Richtlinien und Best Practices konfrontiert, oft zusammengefasst unter dem Begriff „Governance“. Das betrifft z.B. das Risikomanagement, Zertifizierungsmaßnahmen oder Audits. Auch hier bedarf es eines ganzheitlichen und flächendeckenden, technologiebasierten Ansatzes, um vollständige Compliance für Sicherheitssysteme zu gewährleisten.

  • Kunden haben die Möglichkeit, sich bei allen Änderungen administrativer Daten nach einem Vier-Augen-Prinzip zu richten. Jegliche Änderungen müssen vor der Freigabe und Umsetzung von einem weiteren Administrator geprüft und genehmigt werden. Auf diesem Wege können Freigabeprozesse ganz einfach mit internen Governance-Richtlinien abgestimmt werden.
  • Die Hosting-Umgebung von BELLIN ist nach ISO 27001:2013 zertifiziert sowie nach SSAE16/ISAE 3402 (SOC 1 Type II) geprüft.
  • Das Vier-Augen-Prinzip kann weiter ausgebaut werden, bis hin zum Zwölf-Augen-Prinzip – und gleichzeitig wird der Transaktionsverlauf durchgängig aufgezeichnet.
  • In tm5 können Tageslimits für Kontobewegungen und interne Überweisungen eingerichtet werden. Ebenso kann die Höhe von Transaktionen, die durch einen einzelnen Mitarbeiter abgewickelt werden dürfen, begrenzt werden.
  • Es ist zudem möglich, bei Massenzahlungen gründliche Sicherheitsprüfungen durchzuführen, um zu verhindern, dass weitere Änderungen vorgenommen werden können, nachdem die Ausführung einer Transaktion in tm5 beauftragt wurde.
  • Beim Thema Sanktionen und Embargos arbeiten wir mit dem Unternehmen Accuity zusammen und ermöglichen es unseren Kunden so, auch hier alle Compliance-Vorgaben zu erfüllen.
  • Mit BIS können Daten sicher ausgetauscht werden, z.B. beim Einsatz von Buchhaltungs-, Enterprise Resource Planning (ERP), Marktdaten-, Forderungsmanagement- oder Geldmarktsystemen. Hier werden Active File Monitoring, Pretty Good Privacy (PGP) Verschlüsselung, In-Memory-Translation und Secure File Transfer Protocols (SFTP) eingesetzt.

Sicherheit im Zahlungsverkehr: wo die menschliche Komponente, die technische Komponente und Governance zusammenfließen

tm5 bietet eine einheitliche Infrastruktur für den Zahlungsverkehr. Mit dieser ganzheitlichen Lösung wird die Sicherheit gestärkt: Es müssen nicht mehr länger verschiedene Bankportale mit unterschiedlichen Anmeldevorgaben genutzt werden. Stattdessen steht ein übergreifendes Portal zur Verfügung, bei dem Cyclic Redundancy Checks (CRC) durchgeführt werden. Für sämtliche Zahlungsvorgänge gelten mehrere Freigabestufen. 2018 wird diese hochsichere Infrastruktur noch durch Whitelists ergänzt, in denen als vertrauenswürdig eingestufte Kontoverbindungen gespeichert werden.

Whitepaper

Die Bedeutung von Cyberbetrug im Treasury

"CEO E-Mail-Betrug sollte Vorstände wachrütteln."
by: Royston Da Costa, Assistant Group Treasurer | Ferguson Group
Cyber-Kriminalität hat in den letzten Jahren dramatisch zugenommen und spielt auch im Treasury eine nicht mehr zu unterschätzende Rolle. Egal ob internationaler Konzern oder regional tätiger Mittelständler: Wer voll...

Video

Curing the digital disease: How to outwit cybercrime