Unser Versprechen an Sie: unser Security Promise

So sorgen wir für Ihre Cybersicherheit
BELLIN_Employee-178_edit_Header_web

Cyberkriminalität hat in den letzten Jahren dramatisch zugenommen. Sie können dieser Bedrohung innovative und robuste Sicherheitstechnologie entgegensetzen, um nicht selbst zum Opfer zu werden. Das ist jedoch erst der Anfang. Angreifer haben es immer auf das schwächste Glied in der Kette abgesehen – und das sind oft die Mitarbeiter. Von wem aber können Sie sich unterstützen lassen – insbesondere im Treasury, das oft keine eigenen IT-Ressourcen besitzt?

Wir sind ein Treasury-Management- und Zahlungsverkehrsexperte, der das Thema Sicherheit wie seine Westentasche kennt. An uns können Sie sich mit gutem Gewissen wenden. Das können wir Ihnen mit unserem Security Promise versprechen! Unser ganzheitlicher Blick auf Mitarbeiter, Technologie und Prozessoptimierung lässt Sie sämtlichen potenziellen Gefahren trotzen, wenn es um Ihre Cybersicherheit im Treasury und Zahlungsverkehr geht. Sie können sich auf uns verlassen: Unsere Maßnahmen zur Prävention und Eindämmung von Bedrohungen im Netz werden regelmäßig externen Prüfungen und Kontrollen unterzogen. So wissen Sie jederzeit, dass wir den höchsten Sicherheitsstandards entsprechen: von Verschlüsselung über SFTP bis hin zu ISO-Zertifizierung.

Konzentrieren Sie sich auf Ihre Arbeit. Bleiben Sie stets wettbewerbstauglich. Bringen Sie sich aus der Schusslinie. Das ist unser Versprechen an Sie.

Der Faktor Mensch

Wer hat Zugriff auf welche Daten, und wann? Wer darf welche Aktionen durchführen und Freigaben erteilen? Und in Zeiten von Homeoffice als Langzeitoption müssen Sie sich auch noch fragen „von wo“? Uns ist seit Langem klar, wie wichtig es ist, dass nur berechtigte Personen Zugriff auf unternehmenskritische Systeme und Daten erhalten – und dass ausschließlich Berechtigte mit diesen Daten arbeiten dürfen. Unser Security Promise enthält Authentifizierungsmethoden und -Tools, systemgestützte Arbeitsteilung und Rechte- und Rollenkonzepte.

  • Zwei-Faktor-Authentifizierung (2FA) unter Einsatz zweier unterschiedlicher Geräte, um Systemzugriff zu erlangen
  • Eine App für sicheren mobilen Zugriff und Zahlungsfreigaben, ebenfalls mit 2FA
  • Single-Sign-On-Technologie (SSO) mit einer Reihe an Authentifizierungsmethoden (entweder alleinstehend oder in Kombination mit Vorgaben zu Benutzernamen und Passwörtern)
  • Zugangsbeschränkungzu Datenzentren mit Schleusen, Überwachungskameras, strengen Kontrollen und anderen Sicherheitsmaßnahmen, die gewährleisten, dass ausschließlich berechtigtes Personal Zugang erhält

Der Faktor Technologie

Authentifizierung spielt eine große Rolle bei der Prävention von Cyberangriffen, reicht aber alleine nicht aus. Auch die übrige Technik, die dem System zugrunde liegt, muss ganz auf Sicherheit ausgelegt sein. Unser Sicherheitsansatz ist breit gefächert und deckt das gesamte System ab. Zu den wichtigsten Lösungen gehören:

  • Eine ausgefeilte, sichere und flexible Cloud-Infrastruktur
  • Systemintegrierte Überprüfung von Zahlungsempfängern und Konten (z.B. durch Allow- und Block-Listen und den entsprechenden Echtzeit-Abgleich), um Risiken wie Betrug im Rahmen der Beschaffungskette oder Lieferantenbetrug vorzubeugen
  • API-Integration für sichere und nahtlose Anbindung externer Systeme
  • Gesicherter Netzwerkzugang mit Enterprise-Grade Firewalls und Intrusion Prevention Systemen
  • Ein durch 265-bit-Verschlüsselung geschütztes Treasury Management System
  • Rigorose Server-Penetrationstests durch zertifizierte Drittanbieter zum Schutz der Cloud
  • Vollständige Datensicherheit dank PGP-Verschlüsselung für alle zwischen uns und dem Kundennetzwerk ausgetauschten Daten
  • Active File Monitoring, In-Memory-Translation und SFTP für die Übertragung von Daten
  • Cloud zertifiziert nach ISO 27001:2013 sowie nach SSAE18/ISAE 3402 (SOC 1 Type II) geprüft

Prozessoptimierung

Um beim Thema Cybersicherheit von allen Seiten geschützt zu sein, sollten Sie auch Ihre Prozesse überdenken und ggf. neu strukturieren. So gewährleisten Sie auch, dass Sie internationalen Vorgaben und Auflagen entsprechen: vom Risikomanagement über Zertifizierungen bis hin zu Audits. Unsere Experten erarbeiten mit Ihrem Unternehmen Möglichkeiten, um Ihre Rahmenbedingungen zu optimieren und Compliance zu gewährleisten. Dazu zählen unter anderem folgende Maßnahmen:

  • Aufsetzen eines Vier-Augen-Prinzips für sämtliche administrativen Änderungen an Daten, das sich nahtlos in Ihre Prozesse einfügt und für die Einhaltung von Vorgaben sorgt
  • Bis zu ZwölfAugen-Prinzip, vollständige Transparenz auf allen Freigabestufen dank durchgängiger Aufzeichnung des Transaktionsverlaufs
  • Tageslimits für Konten und interne Überweisungen sowie Einschränkungen für die Gesamthöhe von Transaktionen, die ein einzelner Mitarbeiter durchführen darf
  • Sicherheitsprüfungen bei Massenzahlungen, um zu verhindern, dass weitere Änderungen vorgenommen werden können, nachdem die Ausführung einer Transaktion beauftragt wurde
  • Generelle Überprüfung von Zahlungen, u.a. mit Allow- und Block-Listen
  • Mit unserem Integration Service können Daten sicher zwischen verschiedenen Abteilungen und Systemen ausgetauscht werden
Guide
Ihr Wegweiser für Cybersicherheit

Cyberkriminalität ist überall und steigt weiter. Dieser Guide hilft Treasurern wie Ihnen, die richtigen Maßnahmen zu ergreifen, um das Wertvollste Ihres Unternehmens zu schützen und um eine unangreifbare technische Umgebung sowie sichere Prozesse im Alltag zu schaffen. Erfahren Sie mehr darüber, was Sie jetzt tun können und wie der richtige Anbieter helfen kann. Dieser kompakte Guide beschreibt:

  • Wie man Zugriffe verwaltet und warum dies wichtig ist
  • Was zu einer sicheren technischen Umgebung gehört
  • Wie optimierte Prozesse für sichere, Compliance-gerechte Abläufe sorgen
  • Welche Macht Schwarmintelligenz im Treasury besitzt

Lassen Sie uns reden!

Sie möchten mehr über unsere Lösungen erfahren? Das freut uns. Denn wir würden auch gerne mehr über Sie erfahren. Melden Sie sich einfach.

    Mit dem Absenden des Kontaktformulars erklären Sie sich damit einverstanden, dass Ihre Daten zur Bearbeitung Ihres Anliegens verwendet werden. Weitere Informationen und Widerrufshinweise finden Sie in der Datenschutzerklärung.