Schuldner- / Kunden- / Partner Bereich

Schuldnerbereich

Sie haben eine Inkasso Mahnung von INKO Inkasso bekommen?
In unserem Schuldnerbereich können Sie sich über den Inkassovorgang informieren und mit uns die Möglichkeiten eines Forderungsausgleichs abstimmen und so die Forderung begleichen.



Cyberattacken
11.04.2024

Cyberattacken

Als INKO Inkasso nehmen wir die Sicherheit unserer Daten und Systeme sehr ernst. Wir haben entsprechende Maßnahmen ergriffen, um uns vor Cyberangriffen zu schützen. Dazu gehören unter anderem regelmäßige Sicherheitsüberprüfungen, Firewalls, Antiviren-Programme und Schulungen für unsere Mitarbeiter zum sicheren Umgang mit sensiblen Daten. Zusätzlich haben wir einen Notfallplan zur Hand, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Wir arbeiten ständig daran, unsere Sicherheitsmaßnahmen zu verbessern und sind somit so gut wie möglich auf einen Cyberangriff vorbereitet.

Zusätzlich spricht für die Cybersicherheit von INKO:

  • Datenbanken und Betriebssysteme liegen und laufen auf einer internen IBM iseries. Das bedeutet keine Standardsofware (InHouse Programmierung). Diese ist nicht mit dem Web verbunden und bietet somit höchste Sicherheit.

  • Verwendung von verschlüsselten end-to-end Verbindungen für den Datenaustausch (SFTP)

  • Einsatz von neuesten Antiviren- und Anti-Malware-Programmen auf allen Endgeräten

  • Strenge Zugriffskontrollen und Berechtigungssysteme für den Zugriff auf sensible Daten (2 Phasen Authentifizierung)

  • Regelmäßige Sicherheitsupdates und Patches durch externe Experten, um potenzielle Schwachstellen zu erkennen und zu schließen

  • Einrichtung eines Notfallplans für den Fall eines Cyberangriffs, um schnell reagieren zu können und Schäden zu minimieren.

  • Tägliche Datensicherung neben einer redundanten Spiegelung auch auf Bandlaufwerken, diese werden in einem Schließfach deponiert.

  • Keine Speicherungen in der Cloud.

  • Laufende Updates der Firewalls auf die aktuellsten Versionen; tausch der Firewalls alle 3 Jahre.

  • Laufende Überwachung von potenziell verdächtigen Aktivitäten durch unseren IT-Partner.

Zurück zur Übersicht ...