So begleitet Sie beem im Arbeitsalltag – im Büro, auf der Baustelle, im Homeoffice oder im Aussendienst.
Schnell die E-Mails checken, etwas im Internet recherchieren oder eine App suchen. Eine kurze Unachtsamkeit oder einfach nur Pech reicht aus, schon haben Sie versehentlich auf einen Phishing-Link geklickt, einen Virus eingefangen oder andere Schadsoftware auf dem Laptop oder Smartphone installiert.
Phishing-Seiten ergaunern persönliche Daten, Logins sowie Zahlungsinformationen und dienen oft als Einfallstor für Schadsoftware. Schadsoftware – eingesammelt via Phishing, auf Webseiten oder E-Mails – kann grossen Schaden anrichten. Viren, Spyware oder Trojaner können sich vom Gerät aus schnell im Unternehmen verbreiten, Daten entwenden oder verschlüsseln und Ihr ganzes Business zum Stillstand bringen.
Immer wieder werden Passwörter gehackt. Vor allem, wenn schwache Passwörter gewählt wurden oder wenn Passwörter für mehrere Systeme verwendet werden. Und selbst Multifaktor-Authentifizierungsmethoden bieten kaum mehr Schutz. Was vor wenigen Jahren noch als höchstsicher galt, ist es in Zeiten von KI nicht mehr.
Mit gestohlenen Passwörtern können Hacker allerlei anstellen. Sie können Ihre Identität nutzen und kriminelle Aktivitäten in Ihrem Namen ausführen oder Geld von Konten und Kreditkarten stehlen. Zudem verschaffen gestohlene Passwörter Hackern oft Zugang zu Kunden- und Firmendaten. Diese werden dann verschlüsselt, gestohlen, verkauft, veröffentlicht oder Lösegeld dafür erpresst. Auch Zugang zum Netzwerk erfolgt oft über gestohlene Passwörter, wodurch Hacker Schadsoftware in Unternehmen verbreiten können.
Ihr Netzwerk vernetzt Ihre Computer, Server, Drucker, Smartphones und Unternehmensdaten. Ihre Firewall schützt Ihr Netzwerk, indem es den Netzwerkverkehr überwacht und anhand eines Sicherheitsregelwerks unerwünschten Datenverkehr blockiert.. Damit Sie vor allen aktuellen Bedrohungen geschützt sind, muss Ihre Firewall jederzeit up-to-date sein. Doch häufig werden Firewalls nicht sofort aktualisiert und Update-Einstellungen sind für jeden Standort unterschiedlich. Ausserdem deckt eine traditionelle Firewall nur einen Bruchteil der relevanten Sicherheitsrisiken ab.
Die kontinuierliche Wartung von Firewalls und Netzwerkeinstellungen erfordert hochqualifizierte personelle Ressourcen, über die nicht alle Unternehmen verfügen. Zudem ist die Pflege von Einstellungen und Sicherheitsrichtlinien oft mühsam und muss pro Standort einzeln nachgetragen werden. Entsprechend haben Firewalls oft veraltete Software und uneinheitliche Einstellungen, die von Angreifern gerne ausgenutzt werden. Die Änderungsfrequenz von Betriebssystemen und Anwendungssoftware usw. ist zudem derart hoch, dass die Konsequenzen auf die Unternehmenssicherheit kaum zu beherrschen sind.
Jedes Unternehmen wird von Cyberkriminellen angegriffen und jedes Unternehmen hat Mitarbeitende, die auch einmal Fehler machen. Viele Angriffe und Vorfälle werden abgewehrt, einige bleiben unentdeckt.
Unentdeckte Cybervorfälle – ob verursacht durch Hacker oder Mitarbeitende – können zu grossen Schäden führen. Fehlverhalten von Mitarbeitenden kann zum Verlust von Unternehmens- und Kundendaten führen und rechtliche sowie finanzielle Folgen haben. Unentdeckte Hacker können Schadsoftware verbreiten, Daten stehlen, Ihr Unternehmen für illegale Aktivitäten missbrauchen, Ihre Geschäftstätigkeit unterbrechen oder Ihren Betrieb komplett lahmlegen.
Smartphones, Laptops und Tablets ermöglichen uns, von überall effizient zu arbeiten. Wenn aber eine Laptop-Tasche beim Umsteigen im ÖV vergessen geht oder das Smartphone aus der Jackentasche gestohlen wird, kann das grosse Auswirkungen haben.
Die neuen Besitzer von gestohlenen oder verlorenen Geräten können potenziell auf Firmen- und Personendaten zugreifen, wenn die Geräte nicht geeignet geschützt werden.
Mitarbeitende im Aussendienst, auf der Baustelle, beim Kunden, auf Geschäftsreise und im Homeoffice brauchen Zugriff auf relevante Dokumente, um effektiv arbeiten zu können. Viele Mitarbeitende können remote nicht sicher auf Daten zugreifen – Stücklisten, Baupläne, Präsentationen, E-Mails, Bestellungen oder Lieferscheine. Wer nicht vorausschauend ist und Dokumente lokal auf dem Laptop oder Tablet speichert, hat vor Ort nicht die Dokumente zur Hand, die er oder sie bräuchte.
Um auch ausserhalb vom Standort effektiv arbeiten zu können, werden Mitarbeitende oft kreativ. Sie speichern Daten auf USB-Sticks oder in öffentlichen Clouds, schicken Sie an ihre private E-Mail-Adresse oder speichern sie auf privaten Laptops und Smartphones. So landen Unternehmensdaten überall, auch dort wo sie sich der Kontrolle des Unternehmens entziehen. Entsprechend greifen auch fortschrittliche Schutzmechanismen für Speicherorte und Systeme nicht mehr.
Schadsoftware kann schnell versehentlich eingefangen werden – sie steckt in Anhängen von E-Mails, wird im Hintergrund von Webseiten runtergeladen oder tarnt sich als vermeintlich legitimes Tool wie ein Zip-File, PDF-Converter oder Video-Player. Schadsoftware wie Viren, Spyware oder Trojaner können sich vom Gerät schnell im Unternehmen verbreiten, Daten stehlen oder verschlüsseln und somit grossen Schaden anrichten.
So funktioniert's mit beem
Wenn Mitarbeitende mit dem beemNet verbunden sind, wird der Datenverkehr analysiert und Schadsoftware automatisch erkannt und blockiert. Damit verhindern Sie, dass Ihre Mitarbeitenden unbewusst Schadsoftware herunterladen. Das Wissen über aktuelle Schadsoftware wird im beemNet täglich automatisiert aktualisiert durch Swisscom.
Mitarbeitende erhalten regelmässig gefälschte SMS und E-Mails, die angebliche Postsendungen ankündigen, Warnmeldungen zu einem Konto vorgaukeln oder Rechnungen vortäuschen. Die darin enthaltenen Links führen auf gefälschte Webseiten, die persönliche Daten, Passwörter und Kreditkartendaten ergaunern. Weil Phishing-Angriffe durch den Einsatz von KI immer schwieriger zu durchschauen sind, ist es den Mitarbeitenden kaum möglich, alle Angriffe zu erkennen.
So funktioniert's mit beem
Weil sämtlicher Datenverkehr über das beemNet läuft, werden Aufrufe von Webseiten geprüft und betrügerische Webseiten sofort erkannt und blockiert. So gelangen Ihre Mitarbeitenden gar nicht erst auf solche Phishing-Webseite, egal ob sie von einem E-Mail oder SMS auf einen Phishing-Link klicken und egal ob sie dabei ein Smartphone, Tablet oder PC nutzen. Das Wissen über aktuelle Phishing-Seiten wird im beemNet von Swisscom kontinuierlich automatisiert aktualisiert.
Gerade Mitarbeitende im Aussendienst sind oft auf öffentliche oder fremde WLAN angewiesen – sei es am Einsatzort, am Flughafen oder im Hotel. Der Datenverkehr in öffentlichen WLAN kann potenziell von anderen Personen abgehört oder abgefangen werden. Dadurch können Aktivitäten und Inhalte ausspioniert werden, beispielsweise Passwörter, Bankdaten, persönliche Nachrichten oder Firmendaten.
So funktioniert's mit beem
Auch in fremden WLAN können Sie sich mithilfe der beem App mit dem beemNet verbinden – mit dem Smartphone und Tablet genauso wie mit einem PC oder Mac. Dadurch ist Ihr Datenverkehr verschlüsselt und von Dritten nicht einsehbar sowie durch das beemNet geschützt.
Ihr Laptop, Smartphone oder Tablet haben normalerweise eine zugewiesene IP-Adresse, die im Internet sichtbar ist. Das ermöglicht anderen Unternehmen, Werbetreibenden oder Organisationen, Ihre Bewegungen im Internet zu verfolgen und diese für gezielte Werbung, aber auch für Cyberangriffe zu verwenden.
So funktioniert's mit beem
Im beemNet ist Ihr Gerät im Internet automatisch anonymisiert, indem die IP-Adresse verschleiert wird (IP Cloaking). Darüber hinaus kann Ihr kompletter Datenverkehr mithilfe der beem App verschlüsselt werden und wahlweise können auch Werbung und Tracker blockiert werden. Diese Massnahmen erschweren es Dritten, Ihr Online-Verhalten zu analysieren und Muster in Ihrem Datenverkehr zu erkennen.
Manche Webseiten oder Web-Anwendungen sind nicht vertrauenswürdig oder sie sind veraltet und deshalb unsicher. Dennoch kann es für manche Unternehmen zwingend sein, auf diese zugreifen zu können. Das Bearbeiten von Daten mithilfe der Webseite, oder das Hoch- oder Herunterladen von Dateien birgt jedoch Cyberrisiken. Um diese Ausgangslage erfolgreich zu meistern und Ihr Unternehmen optimal zu schützen, werden erweiterte Sicherheitstechnologien benötigt.
So funktioniert's mit beem
beem bietet die Möglichkeit, Webseiten mit unbekannten oder problematischen Sicherheitsprofilen in einer isolierten, vom Client-Betriebssystem getrennten, Umgebung auszuführen (Remote Browser Isolation). Gleichzeitig kann beispielsweise das Hoch- oder Herunterladen von Dateien unterbunden werden oder die Webseite in einen Read-Only-Modus gebracht werden. Das bietet sowohl Schutz gegen Datenabfluss wie auch vor unbekannten Cybergefahren (Zero Day Exploits).
Viele Unternehmen nutzen netzwerkfähige Drucker, Scanner, Kameras oder Smart-Home-Geräte, die mit dem Firmen-Netzwerk verbunden sind. Um automatisierte Prozesse und digitale Arbeitsweisen zu ermöglichen, sind viele dieser Geräte aus dem Internet erreichbar. Oft sind diese Geräte schlecht geschützt, da sich weder Sicherheitssoftware installieren noch Betriebssysteme updaten lassen. Sicherheitslücken und veralteten Betriebssystemen können von Angreifern gezielt ausgenutzt werden, um auf Daten von Geräten oder Maschinen zuzugreifen oder diese zum Stillstand zu bringen.
So funktioniert's mit beem
Ist Ihr Standort mit dem beemNet verbunden, sind auch automatisch alle verbundenen Geräte dieses Standortes über das beemNet geschützt. Das beemNet inspiziert den ein- und ausgehenden Datenverkehr. Wenn jemand aus dem Internet auf Geräte an Ihrem Standort zugreifen möchte, werden verdächtige oder unzulässige Zugriffe automatisch blockiert.
Notwendige Updates von Betriebssystemen, die Sicherheitslücken schliessen, werden von vielen Mitarbeitenden weggeklickt und auf später verschoben. Cyberkriminelle nutzen solche Sicherheitslücken, um Angriffe zu starten. Sicherheitslücken im Betriebssystem der Geräte können fürs ganze Netzwerk und somit für Ihre Daten gefährlich sein, denn Angreifer nutzen sie oft als Einfallstor in Ihr Netzwerk und können so Daten stehlen oder Ihren Betrieb lahmlegen.
So funktioniert's mit beem
Dank dem beemNet können Sie Mindestanforderungen an Geräte mit Windows, MacOS, iPadOS, iOS und Android definieren, sodass nur bestimmte und aktuelle Betriebssysteme zugelassen werden. Mit unzulässigen oder veralteten Betriebssystemen ist kein Zugriff auf das beemNet und damit auf Ihre Unternehmensdaten oder Netzwerke möglich. Damit wird das Risiko durch unsichere oder infiltrierte Geräte stark reduziert und ein solider Grundschutz der Geräte im Unternehmensnetzwerk durchgesetzt.
Mitarbeitende greifen von Geschäftsgeräten sowie von privaten Smartphones oder Laptops auf Unternehmensdaten zu – sei es E-Mails, das ERP oder Dokumente. Gerade bei privaten Geräten sowie bei Geschäftspartnern haben Sie oft keinen Einfluss auf die Sicherheitsmechanismen der Geräte, beispielsweise ob der Speicher verschlüsselt ist, ein starkes Login verwendet wird, das Betriebssystem aktuell sowie Antivirus-Software aktiv ist. So können über Geräte Schadsoftware in Ihrem Netzwerk landen oder bei Verlust des Gerätes unberechtigte Personen Zugang zu Ihren Firmendaten erlangen.
So funktioniert's mit beem
Der Zero-Trust-Zugriff auf Business-Applikationen in beem ermöglicht Ihnen, Anforderungen an Computer, Tablets und Smartphones zu stellen, über die Benutzer auf Unternehmensdaten zugreifen möchten. So können Sie beispielsweise einschränken, dass nur Client-Geräte mit einem aktuellen Betriebssystem, verschlüsseltem Speicher, einem starken Login und einem aktivierten Antivirus-Programm Zugang zum Ihrem ERP, CRM oder Ihrer Dateiablage erhalten. Diese Richtlinien gelten sowohl für Firmengeräte, für private Geräte und sogar für Geräte von Geschäftspartnern.
Immer wieder kommen Laptops, Tablets oder Smartphones abhanden – weil sie von Mitarbeitenden verloren werden oder von Dieben gestohlen. Mit einem Gerät können Drittpersonen oft einfach Zugang zu Unternehmensdaten erlangen, sei es, weil diese auf dem Gerät gespeichert sind oder vom Gerät auf Systeme und Daten zugegriffen werden kann.
So funktioniert's mit beem
Mit der Geräteverwaltung in beem können Sie Geräte Ihrer Mitarbeitenden zentral verwalten – sowohl Firmengeräte als auch private Geräte, die Mitarbeitende für Firmenzwecke nutzen. So können Sie beispielsweise gestohlene Geräte aussperren oder löschen. Wahlweise kann sich das Löschen auf das ganze Gerät oder nur auf die Unternehmensdaten beziehen.
Mithilfe von Internet of Things (IoT) werden physische Objekte und Geräte mit dem Mobilfunk-Netzwerk verbunden, um den Datenaustausch zu ermöglichen. Typische IoT-Anwendungen sind Sensoren, Aktoren, Überwachungskameras sowie Tracker für Fahrzeuge oder Transportbehälter. Die Vernetzung der IoT-Geräte birgt aber häufig Risiken: IoT-Geräte haben oft veraltete Software, kommunizieren nicht über verschlüsselte Verbindungen, sind im Internet exponiert und der Datenverkehr wird meist nicht automatisiert überwacht. Durch den mangelnden Schutz können Internet-of-Things-Geräte (IoT) sowie die Machine-to-Machine-Kommunikation (M2M) gezielt angegriffen werden, um Informationen zu extrahieren, zu verfälschen oder die Kontrolle über die Geräte zu übernehmen.
So funktioniert's mit beem
Alle SIM-fähigen Geräte können sicher mit dem beemNet verbunden werden, wodurch sie nicht mit dem öffentlichen Internet verbunden sind. Die IP-Adresse der Geräte wird gegenüber dem Internet anonymisiert, wodurch diese von aussen kaum auffindbar werden. Zudem sind alle mit dem beemNet verbundenen IoT-Geräte im beem Verwaltungsportal Concerto sichtbar und können individuell gruppiert werden. Die Gruppierung kann genutzt werden, um individuelle und umfassende Sicherheitsrichtlinien pro Gruppe festzulegen, beispielsweise um die Kommunikation auf legitime Endpunkte einzuschränken sowie die übertragenen Daten zu überwachen.
In manchen Fällen möchten Sie beliebigen Client-Geräten kontrollierten und sicheren Zugriff auf ausgewählte Unternehmensdaten und Business-Anwendungen gewähren. Beispielsweise damit Mitarbeitende in den Ferien im Notfall über einen öffentlich zugänglichen PC oder iMac in der Hotellobby oder ein anderes, beliebiges Gerät nutzen können. In anderen Fällen ist erforderlich, dass Dritte wie Kunden oder Partner über das Internet auf bestimmte Daten und Systeme sicher und einfach zugreifen können, auch ohne Installation von speziellen Apps oder aufwändigen Konfigurationen.
So funktioniert's mit beem
Mit dem beem Business Application Portal können Sie den sicheren Zugriff auf spezifische Unternehmensdaten oder Applikationen ermöglichen, ohne dass Benutzer die beem App oder andere Software installiert müssen. Benutzer greifen über ihren Web-Browser auf das Business Application Portal zu und authentifizieren sich. Sie erhalten eine Auswahl der für sie freigegebenen Web-Anwendungen bzw. entfernten Zugriff auf festgelegte Server und Business-Anwendungen. In Kombintion mit Apache Guacamole können auch ältere Applikationen ohne Webinterface eingebunden werden. Das beem Business Application Portal unterstützt drei Remote-Desktop Protokolle, um einen Computer aus der Ferne zu steuern:
Um auch Mitarbeitende im Aussendienst, auf der Baustelle, beim Kunden oder im Homeoffice effektive Arbeitsweisen zu ermöglichen, benötigen sie sicheren Zugriff auf Daten. Ist keine benutzerfreundliche Lösung vorhanden, werden Mitarbeitende oft kreativ. Sie kopieren Daten auf USB-Sticks und Festplatten, schicken sie an private E-Mail-Adressen oder laden sie auf Online-Speicherdienste.
So funktioniert's mit beem
Der Zero-Trust-Zugriff auf Business-Anwendungen in beem ermöglicht Ihnen, dass Mitarbeitende von überall sicher auf Daten und Systeme zugreifen können – egal ob die Daten in der Cloud oder auf einem Server an Ihrem Standort liegen, und egal ob Mitarbeitende vom Standort, vom Homeoffice oder von unterwegs auf Daten zugreifen.
Um den Fernzugriff aufs Unternehmensnetzwerk zu ermöglichen, setzen viele Unternehmen einen Remote Access Service (RAS) über VPN-Technologie ein. Dadurch können Mitarbeitende von überall her über eine verschlüsselte Verbindung auf das Firmennetzwerk zugreifen. VPN-Lösungen sind häufig teuer, skalieren schlecht und sind langsam. Oft nutzen Unternehmen VPN-Lösungen, die den Datenverkehr über Infrastruktur im Ausland leiten oder deren Sicherheit kompromittiert ist. Zudem bergen VPN-Lösungen ein grosses Risiko: Wer sich über ein traditionelles VPN mit dem Firmennetzwerk verbindet, erhält Zugang zu allen Daten und Systemen im Netzwerk – das gilt auch für Angreifer. Zudem erfolgt die In einem traditionellem VPN die Überprüfung der Zugriffsberechtigung einmalig und überdauert meistens einen oder mehrere Tage. Gelangt ein Angreifer über das VPN in Ihr Firmennetzwerk, kann er beispielsweise Daten stehlen oder manipulieren sowie Schadsoftware verbreiten.
So funktioniert's mit beem
beem ermöglicht Ihnen Zero-Trust-Zugriff auf Ihre Business-Anwendungen und Unternehmensdaten. Zero Trust steht für «Niemals vertrauen, immer authentifizieren» und bedeutet konkret, dass Benutzer nur temporär und mit höchsten Sicherheitsmassnahmen Zugang zu berechtigten Business-Anwendungen oder Unternehmensdaten erhalten – aber nicht zum ganzen Netzwerk. Bei beem wird die Zugriffsberechtigung kontinuierlich überprüft, anhand mehrerer Parameter, die Sie pro Business-Anwendung und Benutzergruppe individuell einstellen können. Zugriffe können damit beispielsweise auf die Schweiz, das Netz der Swisscom sowie auf bestimmte Arbeitszeiten eingeschränkt werden. Die feingranularen Zero-Trust-Zugriffe mit beem reduzieren das Risiko von unberechtigten Zugriffen, verhindern die Ausbreitung von Angreifern im Netzwerk und stärken somit Ihre Betriebssicherheit.
Sowohl Mitarbeitende, die aus den Ferien E-Mails beantworten sowie Cyberkriminelle, die aus der Ferne Angriffe steuern, können zu Cybervorfällen führen. Einerseits unterliegen manche Branche strengen Richtlinien, die beispielsweise vorschreiben, dass Firmen- und Kundendaten die Schweiz nicht verlassen dürfen. Anderseits erfolgen die meisten Cyberangriffe aus dem Ausland.
So funktioniert's mit beem
Mit dem Zero-Trust-Zugriff ermöglicht beem, dass Zugriffe auf Unternehmensdaten unter anderem basierend auf dem geografischen Standort eingeschränkt werden können. Damit werden bereits viele böswillige Zugriffe von Hackern und Organisationen auf Ihre Unternehmensdaten verhindert. Zudem kann es die Umsetzung von regulatorischen Vorschriften vereinfachen.
Häufig benötigen auch Geschäftspartner Zugriff auf spezifische Unternehmensdaten oder Systeme, beispielsweise Software-Lieferanten, Outsourcing-Partner oder Treuhänder. Der Austausch von benötigten Daten ist meist umständlich. Als Unternehmen haben Sie keinen Einfluss darauf, ob Ihre Geschäftspartner nur mit sicheren Geräten auf Ihr Netzwerk zugreifen, und meist fehlt die Möglichkeit, Zugriffe auf einzelne Systeme oder Daten einzuschränken.
So funktioniert's mit beem
Mit dem Zero-Trust-Zugriff von beem können auch Ihre Geschäftspartner sicher auf ausgewählte Daten und Systeme Ihres Unternehmens zugreifen. Zudem gelten auch für die Geräte Ihrer Geschäftspartner die gleichen Sicherheitsvorschriften, wie für Mitarbeitende. So stellen Sie sicher, dass auch Geschäftspartner nur mit sicheren Geräten auf Ihre Unternehmensdaten zugreifen. Zudem bietet Ihnen das beem Application Access Portal die Möglichkeit, dass Benutzer auch mit unbekannten Geräten sicheren Zugriff auf Ihre Daten und Anwendungen erhalten.
Bequemlichkeit oder Unwissenheit führen oft dazu, dass Mitarbeitende Unternehmensdaten auf Cloud-Diensten speichern, in Kommunikations-Apps verschicken oder in Tools eingeben, die nicht Ihren internen Richtlinien oder regulatorischen Vorschriften entsprechen. Als Unternehmen haben Sie keine Kontrolle, was mit diesen Unternehmensdaten passiert und der Speicherort und die Datenverarbeitung liegen oft ausserhalb der Schweiz oder EU.
So funktioniert's mit beem
beem ermöglicht Ihnen, die Nutzung von spezifischen Online-Diensten und Apps zu blockieren. Dadurch können Sie verhindern, dass Ihre Unternehmensdaten an unerlaubten Orten gespeichert oder verarbeitet werden. Zudem erhalten Sie mit beem Analytics eine detaillierte Übersicht, welche Internet-Tools oder andere unerwünschten oder gar gefährlichen Anwendungen von Benutzern verwendet werden. Das hilft Ihnen, Sicherheitsvorschriften und technische Massnahmen zu optimieren, um Schatten-IT abzubauen oder zu vermeiden.
Viele Unternehmen nutzen Business-Anwendungen, für die es vom Hersteller keine Sicherheits-Updates mehr gibt. Die Firmen sind jedoch auf diese Anwendungen im täglichen Betrieb angewiesen und können diese nicht einfach abschalten oder ersetzen. Die bekannten Sicherheitslücken werden dabei von Cyberkriminellen gerne ausgenutzt.
So funktioniert's mit beem
Mit der Remote Browser Isolation bietet Ihnen beem die Möglichkeit, veraltete webbasierte Business-Software in einer isolierten, vom Client-Betriebssystem getrennten, Umgebung auszuführen. Dadurch wird Ihre Legacy-Webapplikation in einer sicheren Umgebung geöffnet und Cyberkriminelle können bekannte Sicherheitslücken der Legacy-Applikationen nicht ausnutzen. Zudem können Sie das beem Business Application Portal nutzen, um zusätzliche Use-Cases abzudecken.
Die Arbeit in Firmensystemen und mit Kundendaten ist für viele Mitarbeitende Alltag, beispielsweise Kundendaten einsehen oder Aufträge bearbeiten. Mitarbeitende sollten jedoch keine Kundendaten in falsche Hände geben – weder bewusst noch unbewusst.
So funktioniert's mit beem
beem ermöglicht, dass gewisse Aktionen in Systemen basierend auf der Sensitivität der Daten eingeschränkt werden, z.B. dass keine Kundendaten aus dem CRM exportiert oder Firmendaten in private Cloud-Ablagen hochgeladen werden. Das unterstützt Sie dabei, den Abfluss von personenbezogenen und sensiblen Firmendaten zu verhindern und die Datenschutzbestimmungen und Sorgfaltspflicht einzuhalten.
Häufig werden sensitive Daten versehentlich oder böswillig in unzulässigen Business-Anwendungen und Cloud-Diensten gespeichert, obwohl die Cloud-Dienste für unkritische Daten grundsätzlich im Unternehmen erlaubt sind. Andererseits soll verhindert werden, dass alle Mitarbeitende mit Zugang zum Cloud-Dienst Daten nach Belieben manipulieren oder runterladen können. Beispiele dafür sind Excellisten mit Kundendaten in der Dokumentenablage, besonders schützenswerte Kundendaten im für alle Mitarbeitenden zugänglichen CRM, oder Projektunterlagen zu kritischer Infrastruktur auf ausländischen Cloud-Diensten.
So funktioniert's mit beem
Mit der API-basierten Data Loss Prevention (API-DLP/Out-of-Band DLP) können Sie bereits gespeicherte Daten (Data-at-Rest) auf Cloud-Anwendungen durchsuchen, beispielsweise auf AWS, Microsoft Azure inkl. M365, Google, Oracle Cloud oder Salesforce und anhand Ihrer Sicherheits- und Compliance-Vorschriften unzulässig gespeicherte bzw. sensitive Daten auf den jeweiligen Cloud-Anwendungen aufspüren. Mit der API-Integration der Cloud-Anwendungen kann zudem gesteuert werden, wer welche Manipulationen auf den gespeicherten Daten vornehmen darf.
Für das Onboarding neuer Mitarbeitenden müssen IT-Verantwortliche Geräte entsprechend vorbereiten, sodass diese vor Cyberbedrohungen geschützt sind und Mitarbeitende Internet-Dienste sicher nutzen können. Geräte- und Sicherheitseinstellungen werden meist für jedes Gerät einzeln gemacht, was zeitaufwändig und fehleranfällig ist.
So funktioniert's mit beem
Mit beem erstellen Administratoren einfach einen neuen Benutzer im Self-Service-Portal und ordnen die entsprechende beem Benutzerlizenz zu. Es können Benutzergruppen erstellt werden mit spezifischen Einstellungen, was das Einrichten von neuen Benutzern einfach und schnell macht. Die bereits definierten, unternehmensweiten Sicherheitsrichtlinien auf Gruppenebene gelten automatisch auf für neue Mitarbeitende und müssen nicht einzeln konfiguriert werden. Mitarbeitende verbinden sich mit ihren Laptops, Tablets und Smartphones mit dem beemNet und sind so automatisch vor Cyberbedrohungen geschützt. Zudem biete beem eine einfache, vollständig integrierte Device-Management-Lösung, um die Sicherheitseinstellung auf den Geräten automatisiert vorzunehmen, die beem App zu installieren, sowie auch die Speicherung der Business Passkeys auf den Geräten zu steuern.
Viele Mitarbeitende nutzen für sämtliche Anwendungen immer wieder die gleichen, schwachen Passwörter. Andere Mitarbeitende schreiben komplizierte Passwörter auf Notizzettel und bewahren diese unter Ihrer Tastatur auf. Multifaktor-Authentifizierung ist bei vielen Software-Lösungen nicht möglich, wird nicht genutzt und kann von Angreifern einfach ausgetrickst werden. Ergaunert ein Angreifer ein Login, kann das die Türen zu vielen Applikationen und damit zu vielen Unternehmensdaten öffnen – auch Kundendaten und Firmengeheimnisse.
So funktioniert's mit beem
Mit beem können Sie Ihre Applikationen (CRM, ERP, HR usw.) in das beemNet stellen. Mitarbeitende müssen sich also zuerst im beemNet authentifizieren, bevor sie sich in die Business-Anwendungen einloggen und darauf zugreifen können. Die Authentifizierung im beemNet basiert auf aktuellen Sicherheitstechnologien. Dadurch wird der Zugriff auf Ihre Business-Anwendungen indirekt gesichert, selbst wenn diese nur schwache Logins ermöglichen.
Die Vielzahl von Logins für unterschiedliche Anwendungen ist für Mitarbeitende mühsam. Nach Best Practice nutzen Mitarbeitende für jede Software ein eigenes Login, wodurch sie sich unzählige Passwörter merken müssen. Das wiederum endet oft in Passwörtern in Excellisten, auf Post-its oder darin, dass immer die gleichen Passwörter verwendet werden. Fällt dies Angreifern in die Hand, kann ihnen das Zugang zu diversen Business-Anwendungen und Unternehmensdaten verschaffen.
So funktioniert's mit beem
beem ermöglicht Ihnen, die integrierte Benutzerverwaltung mit Ihrer bestehenden zu föderieren um damit Single-Sign-On (SSO) zu ermöglichen. Dadurch authentifizieren sich Benutzer in allen Business-Anwendungen mit dem Login im beemNet. Dieses erfolgt nicht über Benutzername und Passwort, sondern über Passkeys. Im Vergleich zu herkömmlichen Login-Methoden sind Passkeys deutlich schneller, einfacher und sicherer und können darüber hinaus benutzerfreundlich per PIN, Fingersensor oder Gesichtserkennung genutzt werden.
Eine Firewall ist eine wichtige Sicherheitstechnologie, die praktisch alle Unternehmen einsetzen. Sie überwacht ein- und ausgehenden Netzwerkverkehr und blockiert unerwünschten oder gefährlichen Netzwerkverkehr. Meist sind Hardware-Firewalls im Einsatz, die am Unternehmensstandort den Netzwerkverkehr überwachen – entweder als eigenes Gerät oder eingebaut in den Internetrouter. Damit die Firewall vor aktuellen Gefahren schützt, muss sie up-to-date sein. Das ist aufwändig und meist werden Sicherheitsupdates erst Tage, Wochen oder sogar Monate später installiert, nachdem die Updates für das Gerät verfügbar sind.
So funktioniert's mit beem
Mit beem überlassen Sie den tagesaktuellen Schutz Ihrer Netzwerke dem Security-Expertenteam von Swisscom. Sind Ihre Standorte mit dem beemNet verbunden, sind automatisch auch Ihre Netzwerke, verbundene Geräte und Benutzer im beemNet und damit vor Cybergefahren geschützt. Das beemNet auf Swisscom Rechenzentren in der Schweiz wird von Swisscom betrieben, täglich aktualisiert und laufend weiterentwickelt. Darum profitieren Sie heute und in Zukunft von führender Security-Technologie sowie vom automatisch aktuellen Schutz vor Cyberbedrohungen.
Für Unternehmen mit mehreren Standorten kann die Verwaltung von Netzwerk-, Firewall- und Security-Einstellungen sehr mühsam sein. Oft müssen Einstellungen für alle Standorte nachgetragen werden und bei neuen Standorten muss alles neu aufgesetzt werden. Das führt oft dazu, dass Netzwerk- und Firewall-Einstellungen über Standorte hinweg uneinheitlich sind.
So funktioniert's mit beem
Mit beem verbinden Sie alle Standorte mit dem beemNet – dem sicheren Unternehmensnetzwerk von Swisscom mit umfassender Cybersicherheit. Wenn Sie einen neuen Unternehmensstandort eröffnen, verbinden Sie diesen einfach mit dem beemNet und Ihr Standort ist so automatisch geschützt. Allfällige individuelle Anpassungen im beemNet gelten automatisch auch für neue Standorte. Den tagesaktuellen Schutz im beemNet überlassen Sie dem Security-Expertenteam von Swisscom, das sich kontinuierlich um die Aktualisierung und Weiterentwicklung kümmert.
Die Anbindung von Public Clouds wie AWS oder Microsoft Azure erfolgt meist über eine Verbindung übers Internet. Das ist zwar relativ einfach umgesetzt, bietet aber Risiken: Daten können potenziell abgefangen, abgehört oder manipuliert werden oder Cloud-Dienste können mittels DDoS übers Internet angegriffen und überlastet werden. Zudem können Compliance und Datenschutz Datenübertragungen übers öffentliche Internet verbieten oder Sie benötigen als Firma bestimmte SLAs bezüglich Bandbreite und Performanz beim Datenverkehr. Zwar gibt es Alternativen, um Cloud-Dienste direkt an Ihr Netzwerk anzubinden, diese sind jedoch meist aufwändig zu integrieren und zudem kostspielig.
So funktioniert's mit beem
Kombinieren Sie beem mit unserer modularen Lösung für individuelle Vernetzung und Kommunikation: Enterprise Connect bietet Ihnen Cloud Access, um Ihre Public Clouds einfach, performant und mit hohen SLA direkt in Ihre Infrastruktur einzubinden. Der Datenverkehr zu Ihren Public Cloud Services erfolgt nicht über das öffentliche Internet, sondern über das beemNet. So können Sie AWS, Microsoft Azure sowie Swisscom Clouds einfach, sicher und mit SLA-Garantien in Ihre Infrastruktur einbinden.
Häufig haben Firmen mehrere Standorte, die über ein Wide Area Network (WAN) vernetzt sind. Das ermöglicht, dass auf Server an allen Standorten zugegriffen und Daten zwischen den Standorten ausgetauscht werden können. Die Verwaltung und Cybersicherheit in einem WAN ist oft eine Herausforderung: Die grosse Zahl an Geräten, die auf ein WAN zugreifen, macht es anspruchsvoll, alle Daten entsprechend zu schützen und nur berechtigten Personen und Geräten Zugang zum Netzwerk zuzulassen.
So funktioniert's mit beem
Kombinieren Sie beem mit unserer modularen Lösung für individuelle Kommunikation und Vernetzung: Mit Enterprise Connect kombinieren Sie SD-WAN-Funktionalität (Software-Defined-WAN) mit den umfassenden Security-Möglichkeiten von beem und erhalten eine vollumfängliche SASE-Lösung mit Zusatzfunktionen. So setzen Sie Zugriffsrichtlinien für Ihr Firmennetzwerk einfach um und stellen sicher, dass nur vertrauenswürdige Personen von bestimmten Orten und mit definierten Geräten auf Daten zugreifen.
Viele Mitarbeitende sind sich nicht bewusst, wie vielen Cyberbedrohungen sie täglich ausgesetzt sind – beispielsweise Schadsoftware, Phishing oder Informationen, die Dritte über sie im Internet sammeln. Viele Mitarbeitende wiegen sich in falscher Sicherheit, da sie sich nicht als potenzielles Ziel sehen oder blind darauf vertrauen, dass sie durch ihre Firma geschützt sind.
So funktioniert's mit beem
beem informiert Benutzer sofort per Push-Benachrichtigung über blockierte Inhalte und Cybervorfälle. Zudem erhalten Mitarbeitende ein persönliches Security Dashboard zu bisherigen Warnungen. Das schafft Transparenz und stärkt das Bewusstsein für Cybergefahren.
Gerade kleinere Firmen verfügen oft nicht über die Ressourcen, in fortschrittliche Cybersicherheit zu investieren oder ein erfahrenes Sicherheitsteam zu beschäftigen, dass die IT rund um die Uhr überwacht. Mit zunehmender Komplexität der Netzwerke und IT-Infrastruktur wird es ausserdem schwieriger, ungewöhnliche Aktivitäten und Anomalien zu entdecken. Verbindungsdaten bzw. Logs sind meist auf verschiedenen Geräten und Systemen in unterschiedlicher Form gespeichert, was eine systematische Analyse schwierig und aufwändig macht. So bleiben Cyberangriffe oft lange unentdeckt, wodurch grosser Schaden entstehen kann.
So funktioniert's mit beem
beem überwacht automatisch und rund um die Uhr den Datenverkehr im beemNet. beem Analytics zeigt übersichtlich blockierte Inhalte, Anomalien und abgewehrte Cybervorfälle über Ihr ganzes Unternehmen. Die Daten sind grundsätzlich aggregiert und anonymisiert und lassen keine Rückschlüsse auf Einzelpersonen zu. Nur Personen mit der höchsten Berechtigungsstufe bzw. mit einem berechtigen Interesse können transparente Verbindungsdaten einsehen. Alle Nutzungsdaten und Auswertungen für alle Netzwerke sind an einem zentralen Ort ersichtlich und können Security-Spezialisten helfen, gezielt Nachforschungen, basierend auf normalisierten Daten anzustellen. Mit komplementären Lösungen für Bedrohungserkennung – beispielsweise das Swisscom Angebot für Threat Detection & Response – können Sie die Auswertungen, Detektion und Mitigation zusätzlich erweitern.
Mitarbeitende nutzen täglich unzählige Anwendungen, Systeme und Dienste – von firmeneigenen CRM, ERP oder HR-Lösungen über öffentliche web-basierte AI-Tools und Online-Speicher bis Social-Media-Plattformen. Welche Anwendungen oder Online-Dienste genutzt werden, ist den meisten Firmen oft unbekannt. Entsprechend schwierig ist es, Sicherheitsrichtlinien zu erstellen und die Nutzung unerlaubter Tools (Schatten-IT) zu verhindern.
So funktioniert's mit beem
Mit beem Analytics erhalten Sie ein umfassendes Reporting zu Nutzungsdaten von Systemen, Daten und Online-Diensten. Das Reporting zeigt anonymisierte Daten über all Ihre Benutzer, aggregiert über Ihr gesamtes Unternehmen. Das schafft Transparenz, um effektive Sicherheitsrichtlinien und Compliance-Vorgaben einzuführen und Schatten-IT zu verhindern.
Trotz moderner Security-Technologien können Cybervorfälle eintreten – sei es durch einen Cyberangriff oder durch unwillentliches Fehlverhalten von Mitarbeitenden. Die Analyse der Auswirkungen und der betroffenen Daten gestaltet sich jedoch oft kompliziert. Entsprechend schwierig ist es, Kunden, Geschäftspartner oder das Bundesamt für Cybersicherheit (BACS) über Cybervorfälle zu informieren.
So funktioniert's mit beem
Mit beem Analytics erhalten Sie umfassende Auswertungen über alle Standorte, Benutzer, Anwendungen und Datenströme. Das kann die Untersuchung von Cybervorfällen erleichtern und helfen, Klarheit über betroffene Daten und Systeme zu schaffen. Dies vereinfacht die Kommunikation mit Kunden, Geschäftspartnern und dem BACS und kann dabei helfen, schnell und gezielt auf den Cybervorfall zu reagieren. Mit komplementären Lösungen für Bedrohungserkennung – beispielsweise das Swisscom Angebot für Threat Detection & Response – können Sie dies zusätzlich automatisieren.
Zero Day Exploits sind Cyberangriffe, die Schwachstellen in Software und Hardware ausnutzen, für die es noch kein Security-Update vom Hersteller gibt und welche den Security-Fachpersonen noch nicht bekannt sind. Zero Day Exploits sind sehr schwierig zu erkennen, auch für moderne Security-Lösungen. Sie erfordern ein tiefgehendes Verständnis der eigenen Netzwerkarchitektur, fortlaufende Überwachung auf Anomalien, eine schnelle Reaktion und einen gut vorbereiteten Notfallplan.
So funktioniert's mit beem
beem ermöglicht die Abwehr von komplexen Angriffen wie Zero-Day Exploits mithilfe künstlicher Intelligenz und maschinellem Lernen, um Anomalien und bisher unbekannte Cyberangriffe automatisiert und schnell zu erkennen.
Meist haben Unternehmen keine Übersicht über die Benutzeraktivitäten auf SaaS- und Web-Anwendungen und können Transaktionen in Business-Anwendungen nicht feingranular basierend auf der Sensitivität der Daten einschränken. Dadurch wird die Überprüfung von regulatorischen und internen Richtlinien schwierig und kann zu ungewolltem Datenabfluss führen. Beispielsweise wenn Mitarbeitende Social Media Plattformen entgegen den internen Nutzungsrichtlinien verwenden, vertrauliche Informationen versehentlich oder böswillig in Cloud-Umgebungen heraustragen oder Daten löschen, die Aufbewahrungspflichten unterliegen.
So funktioniert's mit beem
Mit API-basiertem Cloud Access Security Broker (API-CASB/Out-of-Band CASB) können Sie APIs von SaaS- und Cloud-Anwendungen nutzen, um Transaktionen transparent zu machen, zu überwachen und zu steuern, wer welche Interaktionen durchführen darf. So können Sie beispielsweise analysieren, welche Nutzeraktivitäten auf Social-Media-Plattformen, CRM-Anwendungen oder Cloud-Speicher erfolgen. Zudem ermöglicht Ihnen beem damit, dass gewisse Aktivitäten u.a. anhand der Sensitivität der Daten oder anhand deren Aufbewahrungsvorschriften eingeschränkt werden. Das kann Sie dabei unterstützen, Compliance-Vorschriften und regulatorische Vorgaben einfacher umzusetzen.
Schützen Sie Ihre Standorte und Benutzer über das beemNet.
Schreiben Sie uns im Chat
Rufen Sie uns an. Jetzt oder zu Ihrer Wunschzeit.
Kontaktieren Sie uns schriftlich