SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Sichere
Kommunikation im
Banking mit
Transaktions-E-Mails
Dr. Isabel Feys
ifeys@mailjet.com
01 E-Mail Marketing im Finanzbereich
Praxisbeispiel Linxo
Warum Mailjet
02
03
E-Mail Marketing
im Finanzbereich
01
E-Mail Marketing im Finanzbereich
Warum eigentlich E-Mail Marketing?
01
Es ist Zeit, sich von
Ihren Mitbewerbern
abzusetzen
4
2.6 Mrd. Nutzer
36% der Weltbevölkerung verfügt über eine
E-Mail-Adresse (1)
Bester ROI
Durchschnittlicher ROI liegt bei €38 pro €1(2)
Bevorzugter Kanal
72% aller Kunden bevorzugen es, via E-Mail
angesprochen zu werden (3)
(1) The Radicati Group, 2015 (2) DMA, 2015 (3) Marketing Sherpa, 2015
4
E-Mail Marketing im Finanzbereich
Die digitale Bank: Allgemeine Herausforderungen
01
• E-Mails werden häufiger als Spam markiert
• Fehlende Ideen für E-Mail Kampagnen
• Schlecht umgesetzte Kampagnen
• Unzureichende Personalisierung und Segmentierung
5
• Banken sind nicht agil genug
• FinTech und andere Konkurrenzangebote
• Informationen liegen nicht in digitaler Form vor
• Kein Omni-Channel-Ansatz
• Mangeldes Interesse für das Thema im Unternehmen
Auf dem Weg zum E-Mail Marketing
Bei der Ausübung von E-Mail Marketing
E-Mail Marketing im Finanzbereich
Unterschied zwischen Marketing und Transaktionale E-Mails
01
6
Transaktionale E-MailsMarketing E-Mails
Kontobenachrichtigungen,
Bestell- und Versandbestätigungen,
Anmeldebestätigungen, Statusbenachrichtungen,
Autoresponder etc.
Newsletter, Willkommens-E-Mails,
Jubiläums-Mailings,
Einladungen zu Events,
Reaktivierungskampagnen etc.
Praxisbeispiel
Linxo
02
8
Praxisbeispiel Linxo
Was macht Linxo? 2,6M Investement- 1,3M Nutzer
02
Praxisbeispiel Linxo
Was macht Linxo?
02
9
Eine sichere Plattform als Schnittstelle all Ihrer Finanzkonten
Guthaben
in Echtzeit überwachen
Ersparnisse
transparent Haushalten
Überweisungen
leichtes Verwalten
10
Praxisbeispiel Linxo
Bank versus Linxo?
02
Praxisbeispiel Linxo
Herausforderungen
02
11
E-Mail Sicherheit Die meisten Nutzer werden über ihre Konto-Aktivitäten per E-
Mail auf dem Laufenden gehalten. Eine hohe E-Mail Sicherheit
ist unbedingt notwendig.
Ausgezeichnete
Skalierbarkeit
Linxo möchte weiterhin expandieren. Die Bereitstellung einer
Lösung, die entsprechend der E-Mail Anforderungen skaliert
werden kann, ist daher von hoher Bedeutung.
Praxisbeispiel Linxo
Herausforderungen
02
12
Hohe Zustellbarkeit Mit dem Schwerpunkt ihres Produkts, dass auf
E-Mail Benachrichtigungen basiert, muss eine ausgezeichnete
Zustellbarkeit gewährleistet sein.
Leichte Bedienung Eine einfache und verlässliche E-Mail Lösung ist für Linxo von
Notwendigkeit um effizienter zu arbeiten und Zeit einzusparen.
Praxisbeispiel Linxo
Mailjet & Linxo, eine Beziehung die auf Sicherheit baut
02
13
„Wir nutzen TIER IV Datenzentren - welche die höchsten Sicherheits- Level bieten. Unsere Server werden in Frankreich
gehostet, sodass unsere Daten nicht von den „ Black Boxes“ des Intelligence Authorization Act betro en sind“
(Julien Tartarin Co-Founder von Mailjet)
Datenhosting auf
hochsicheren
Servern
EU-Datenschutz
absolute Kontrolle über
verbundene Datenzentren &
Dienstleistungen
Kundenziele
Verschlüsselung mit der SSL
Technologie
Sicherheit
Warum Mailjet
03
15
Warum Mailjet- EU General
Data Protection Regulation03
An Vorderster Front: Best Practices
16
Authentifizierung- Tools
( SPF, DKIM & Marc)
Ermöglicht ISPs Serveridentität zu validieren
Schutz vor “Spoofing”
Eigene oder dedizierte IP
Adresse
Höhere Kontrolle über Ihren Ruf
Keine Beeinflussung durch andere Sender
Warum Mailjet03
Datensicherheit
17
Warum Mailjet03
Ort der Datenspeicherung
Datenverschlüsselung
Art der Datenspeicherung
Alle Kundendaten werden in europäischen Rechenzentren gespeichert (OVH in Frankreich,).
Dieses Verfahren entspricht der europäischen Richtlinie 95/46/CE.
Alle Daten werden in drei Knoten kopiert. Die Speicherung der Sicherheitskopien erfolgt in
verschiedenen Rechenzentren.
• Die Daten werden nativ in Google Cloud Platform verschlüsselt.
• Um E-Mails zu versenden, werden TLS Verbindung genutzt.
• Passwörter werden gehasht und gesaltet (zufällig gewählte Zahlenfolge).
17
Sicherheitsverfahren und Standards
18
Warum Mailjet03
Sicherheitsverfahren
Sicherheitsstandards
• Zugangsverwaltung
• Störfallmanagement
• Sicherheitsrisikobewertung und Behandlung
• Sicherheitsmanagement von Subunternehmern
Definition von Sicherheitsstandards:
• Betriebssysteme (Zugriff über SSH Netzwerkprotokoll unter Verwendung von PGP Smart Cards...)
• Workstations (Sitzungen geschützt durch eine individuelle und vertrauliche Passwort, Festplatten verschlüsselt ... )
• Datenbanken (Daten werden in drei Knoten kopiert, täglich und wöchentlich durchgeführte Backups ...)
• Netzwerk (Einsatz von Datenbanken überall dort, wo eingehender Netzwerkverkehr gefiltert wird…)
• Hosting (gesicherte Rechenzentren mit Kameras, Sicherheitspersonal…)
Notiz: Einige dieser Verfahren und Standards werden derzeit formalisiert
18
Kontrolle und Benachrichtigungen
19
Warum Mailjet03
Kontrolle
Benachrichtigungen
• Überwachung von Protokollen, Statistiken und Benachrichtigungen.
• Sammlung wichtiger Daten in Echtzeit in einer zentralen Konsole.
• Verwendung dedizierter Werkzeuge:
• Zabbix für Ereignisse.
• PagerDuty für Benachrichtigungen.
• Kibana/Logstash für Protokolle.
• Tägliche Sicherheitsprüfungen der Plattformkonfigurationen (Zugänge...)
• Benachrichtigungen erfolgen, wenn Gefahren entdeckt wurden.
• Verfolgung von Common Vulnerabilities Exposure (CVE) Benachrichtigungen
19
E-Mail Marketing im Finanzbereich
E-Mail Erfolgsfaktoren im Finanzbereich
03
20
Echtzeitüberwachung
Personalisierung &
Segmentierung
A/B Testing
Dynamische
E-Mail Vorlagen
API &
SMTP-Relay
Dedizierte IP
Fragen
Dr. Isabel Feys
ifeys@mailjet.com

Weitere ähnliche Inhalte

Ähnlich wie Sichere Kommunikation im Banking mit Transaktions-E-Mails

Firmenpräsentation clavis it 2011 kurz, deutsch
Firmenpräsentation clavis it 2011 kurz, deutschFirmenpräsentation clavis it 2011 kurz, deutsch
Firmenpräsentation clavis it 2011 kurz, deutschMartin Frischknecht
 
Firmenpräsi(kurz) clavis IT 2011
Firmenpräsi(kurz) clavis IT 2011Firmenpräsi(kurz) clavis IT 2011
Firmenpräsi(kurz) clavis IT 2011Martin Frischknecht
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Effizienz im Fokus: Clients, Server Systeme überwachen, analysieren und optim...
Effizienz im Fokus: Clients, Server Systeme überwachen, analysieren und optim...Effizienz im Fokus: Clients, Server Systeme überwachen, analysieren und optim...
Effizienz im Fokus: Clients, Server Systeme überwachen, analysieren und optim...We4IT Group
 
Case Study: Modernisierung der IT Infrastruktur bei Transa
Case Study: Modernisierung der IT Infrastruktur bei TransaCase Study: Modernisierung der IT Infrastruktur bei Transa
Case Study: Modernisierung der IT Infrastruktur bei TransaMicrosoft Schweiz
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastrukturFilipe Felix
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
The Big Five - IT Architektur Heute
The Big Five - IT Architektur HeuteThe Big Five - IT Architektur Heute
The Big Five - IT Architektur HeuteAnatole Tresch
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityA. Baggenstos & Co. AG
 
Understanding Revolutionary Technology in Today's Data Security Environment
Understanding Revolutionary Technology in Today's Data Security EnvironmentUnderstanding Revolutionary Technology in Today's Data Security Environment
Understanding Revolutionary Technology in Today's Data Security EnvironmentProtegrity
 
Data Science & Big Data, made in Switzerland
Data Science & Big Data, made in SwitzerlandData Science & Big Data, made in Switzerland
Data Science & Big Data, made in SwitzerlandThilo Stadelmann
 
Blockchain Technology Book Vernisage
Blockchain Technology Book VernisageBlockchain Technology Book Vernisage
Blockchain Technology Book VernisageRomeo Kienzler
 
Top-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für BüromanagementTop-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für BüromanagementClaus Ehlert
 
OSMC 2012 | smartITSM – Monitoring weitergedacht by Benjamin Heisig
OSMC 2012 | smartITSM – Monitoring weitergedacht by Benjamin HeisigOSMC 2012 | smartITSM – Monitoring weitergedacht by Benjamin Heisig
OSMC 2012 | smartITSM – Monitoring weitergedacht by Benjamin HeisigNETWAYS
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDaniel Lohninger
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Kauffrau kaufmann für büromanagement
Kauffrau  kaufmann für büromanagementKauffrau  kaufmann für büromanagement
Kauffrau kaufmann für büromanagementbarackmagnus
 

Ähnlich wie Sichere Kommunikation im Banking mit Transaktions-E-Mails (20)

Firmenpräsentation clavis it 2011 kurz, deutsch
Firmenpräsentation clavis it 2011 kurz, deutschFirmenpräsentation clavis it 2011 kurz, deutsch
Firmenpräsentation clavis it 2011 kurz, deutsch
 
Firmenpräsi(kurz) clavis IT 2011
Firmenpräsi(kurz) clavis IT 2011Firmenpräsi(kurz) clavis IT 2011
Firmenpräsi(kurz) clavis IT 2011
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Effizienz im Fokus: Clients, Server Systeme überwachen, analysieren und optim...
Effizienz im Fokus: Clients, Server Systeme überwachen, analysieren und optim...Effizienz im Fokus: Clients, Server Systeme überwachen, analysieren und optim...
Effizienz im Fokus: Clients, Server Systeme überwachen, analysieren und optim...
 
Case Study: Modernisierung der IT Infrastruktur bei Transa
Case Study: Modernisierung der IT Infrastruktur bei TransaCase Study: Modernisierung der IT Infrastruktur bei Transa
Case Study: Modernisierung der IT Infrastruktur bei Transa
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastruktur
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
The Big Five - IT Architektur Heute
The Big Five - IT Architektur HeuteThe Big Five - IT Architektur Heute
The Big Five - IT Architektur Heute
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
 
Understanding Revolutionary Technology in Today's Data Security Environment
Understanding Revolutionary Technology in Today's Data Security EnvironmentUnderstanding Revolutionary Technology in Today's Data Security Environment
Understanding Revolutionary Technology in Today's Data Security Environment
 
Data Science & Big Data, made in Switzerland
Data Science & Big Data, made in SwitzerlandData Science & Big Data, made in Switzerland
Data Science & Big Data, made in Switzerland
 
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
 
Blockchain Technology Book Vernisage
Blockchain Technology Book VernisageBlockchain Technology Book Vernisage
Blockchain Technology Book Vernisage
 
Top-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für BüromanagementTop-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für Büromanagement
 
OSMC 2012 | smartITSM – Monitoring weitergedacht by Benjamin Heisig
OSMC 2012 | smartITSM – Monitoring weitergedacht by Benjamin HeisigOSMC 2012 | smartITSM – Monitoring weitergedacht by Benjamin Heisig
OSMC 2012 | smartITSM – Monitoring weitergedacht by Benjamin Heisig
 
Iico2013 handout m-herkens(1)
Iico2013 handout m-herkens(1)Iico2013 handout m-herkens(1)
Iico2013 handout m-herkens(1)
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Kauffrau kaufmann für büromanagement
Kauffrau  kaufmann für büromanagementKauffrau  kaufmann für büromanagement
Kauffrau kaufmann für büromanagement
 

Sichere Kommunikation im Banking mit Transaktions-E-Mails

  • 2. 01 E-Mail Marketing im Finanzbereich Praxisbeispiel Linxo Warum Mailjet 02 03
  • 4. E-Mail Marketing im Finanzbereich Warum eigentlich E-Mail Marketing? 01 Es ist Zeit, sich von Ihren Mitbewerbern abzusetzen 4 2.6 Mrd. Nutzer 36% der Weltbevölkerung verfügt über eine E-Mail-Adresse (1) Bester ROI Durchschnittlicher ROI liegt bei €38 pro €1(2) Bevorzugter Kanal 72% aller Kunden bevorzugen es, via E-Mail angesprochen zu werden (3) (1) The Radicati Group, 2015 (2) DMA, 2015 (3) Marketing Sherpa, 2015 4
  • 5. E-Mail Marketing im Finanzbereich Die digitale Bank: Allgemeine Herausforderungen 01 • E-Mails werden häufiger als Spam markiert • Fehlende Ideen für E-Mail Kampagnen • Schlecht umgesetzte Kampagnen • Unzureichende Personalisierung und Segmentierung 5 • Banken sind nicht agil genug • FinTech und andere Konkurrenzangebote • Informationen liegen nicht in digitaler Form vor • Kein Omni-Channel-Ansatz • Mangeldes Interesse für das Thema im Unternehmen Auf dem Weg zum E-Mail Marketing Bei der Ausübung von E-Mail Marketing
  • 6. E-Mail Marketing im Finanzbereich Unterschied zwischen Marketing und Transaktionale E-Mails 01 6 Transaktionale E-MailsMarketing E-Mails Kontobenachrichtigungen, Bestell- und Versandbestätigungen, Anmeldebestätigungen, Statusbenachrichtungen, Autoresponder etc. Newsletter, Willkommens-E-Mails, Jubiläums-Mailings, Einladungen zu Events, Reaktivierungskampagnen etc.
  • 8. 8 Praxisbeispiel Linxo Was macht Linxo? 2,6M Investement- 1,3M Nutzer 02
  • 9. Praxisbeispiel Linxo Was macht Linxo? 02 9 Eine sichere Plattform als Schnittstelle all Ihrer Finanzkonten Guthaben in Echtzeit überwachen Ersparnisse transparent Haushalten Überweisungen leichtes Verwalten
  • 11. Praxisbeispiel Linxo Herausforderungen 02 11 E-Mail Sicherheit Die meisten Nutzer werden über ihre Konto-Aktivitäten per E- Mail auf dem Laufenden gehalten. Eine hohe E-Mail Sicherheit ist unbedingt notwendig. Ausgezeichnete Skalierbarkeit Linxo möchte weiterhin expandieren. Die Bereitstellung einer Lösung, die entsprechend der E-Mail Anforderungen skaliert werden kann, ist daher von hoher Bedeutung.
  • 12. Praxisbeispiel Linxo Herausforderungen 02 12 Hohe Zustellbarkeit Mit dem Schwerpunkt ihres Produkts, dass auf E-Mail Benachrichtigungen basiert, muss eine ausgezeichnete Zustellbarkeit gewährleistet sein. Leichte Bedienung Eine einfache und verlässliche E-Mail Lösung ist für Linxo von Notwendigkeit um effizienter zu arbeiten und Zeit einzusparen.
  • 13. Praxisbeispiel Linxo Mailjet & Linxo, eine Beziehung die auf Sicherheit baut 02 13 „Wir nutzen TIER IV Datenzentren - welche die höchsten Sicherheits- Level bieten. Unsere Server werden in Frankreich gehostet, sodass unsere Daten nicht von den „ Black Boxes“ des Intelligence Authorization Act betro en sind“ (Julien Tartarin Co-Founder von Mailjet) Datenhosting auf hochsicheren Servern EU-Datenschutz absolute Kontrolle über verbundene Datenzentren & Dienstleistungen Kundenziele Verschlüsselung mit der SSL Technologie Sicherheit
  • 15. 15 Warum Mailjet- EU General Data Protection Regulation03
  • 16. An Vorderster Front: Best Practices 16 Authentifizierung- Tools ( SPF, DKIM & Marc) Ermöglicht ISPs Serveridentität zu validieren Schutz vor “Spoofing” Eigene oder dedizierte IP Adresse Höhere Kontrolle über Ihren Ruf Keine Beeinflussung durch andere Sender Warum Mailjet03
  • 17. Datensicherheit 17 Warum Mailjet03 Ort der Datenspeicherung Datenverschlüsselung Art der Datenspeicherung Alle Kundendaten werden in europäischen Rechenzentren gespeichert (OVH in Frankreich,). Dieses Verfahren entspricht der europäischen Richtlinie 95/46/CE. Alle Daten werden in drei Knoten kopiert. Die Speicherung der Sicherheitskopien erfolgt in verschiedenen Rechenzentren. • Die Daten werden nativ in Google Cloud Platform verschlüsselt. • Um E-Mails zu versenden, werden TLS Verbindung genutzt. • Passwörter werden gehasht und gesaltet (zufällig gewählte Zahlenfolge). 17
  • 18. Sicherheitsverfahren und Standards 18 Warum Mailjet03 Sicherheitsverfahren Sicherheitsstandards • Zugangsverwaltung • Störfallmanagement • Sicherheitsrisikobewertung und Behandlung • Sicherheitsmanagement von Subunternehmern Definition von Sicherheitsstandards: • Betriebssysteme (Zugriff über SSH Netzwerkprotokoll unter Verwendung von PGP Smart Cards...) • Workstations (Sitzungen geschützt durch eine individuelle und vertrauliche Passwort, Festplatten verschlüsselt ... ) • Datenbanken (Daten werden in drei Knoten kopiert, täglich und wöchentlich durchgeführte Backups ...) • Netzwerk (Einsatz von Datenbanken überall dort, wo eingehender Netzwerkverkehr gefiltert wird…) • Hosting (gesicherte Rechenzentren mit Kameras, Sicherheitspersonal…) Notiz: Einige dieser Verfahren und Standards werden derzeit formalisiert 18
  • 19. Kontrolle und Benachrichtigungen 19 Warum Mailjet03 Kontrolle Benachrichtigungen • Überwachung von Protokollen, Statistiken und Benachrichtigungen. • Sammlung wichtiger Daten in Echtzeit in einer zentralen Konsole. • Verwendung dedizierter Werkzeuge: • Zabbix für Ereignisse. • PagerDuty für Benachrichtigungen. • Kibana/Logstash für Protokolle. • Tägliche Sicherheitsprüfungen der Plattformkonfigurationen (Zugänge...) • Benachrichtigungen erfolgen, wenn Gefahren entdeckt wurden. • Verfolgung von Common Vulnerabilities Exposure (CVE) Benachrichtigungen 19
  • 20. E-Mail Marketing im Finanzbereich E-Mail Erfolgsfaktoren im Finanzbereich 03 20 Echtzeitüberwachung Personalisierung & Segmentierung A/B Testing Dynamische E-Mail Vorlagen API & SMTP-Relay Dedizierte IP