Datensicherheit und Datenschutz

In Zeit­en der Dig­i­tal­isierung  nehmen Daten­sicher­heit und Daten­schutz eine immer wichtigere Rolle in Unternehmen ein. Denn die Fol­gen eines Cyber-Angriffs oder ein­er Daten­panne haben für Unternehmen meist schw­er­wiegende Folgen.

Daher gilt es heute mehr als je zuvor, Dat­en zu schützen, zu sich­ern und geschützt zu ver­wahren. Am 1. Sep­tem­ber 2023 tritt das neue Schweiz­er Daten­schutzge­setz in Kraft, was eben­falls Anpas­sun­gen an der Daten­hal­tung zur Folge hat.

Daten­sicher­heit befasst sich mit dem generellen Schutz von Dat­en. So fällt die Sicherung von Dat­en wie Verträge oder Belege in jeglich­er Form – ganz gle­ich, ob ana­log oder dig­i­tal – eben­so unter den Begriff der Daten­sicher­heit, wie per­so­n­en­be­zo­gene Dat­en. Der Daten­schutz hinge­gen bezieht sich – min­destens was die geset­zlichen Vorschriften bet­rifft, auss­chliesslich auf die Spe­icherung und Ver­wen­dung von Personendaten.

Daten­sicher­heit und Daten­schutz ver­fol­gen also das Ziel, Dat­en jeglich­er Art gegen Bedro­hun­gen, Manip­u­la­tion, unberechtigten Zugriff oder Ken­nt­nis­nahme abzu­sich­ern. Um eine best­mögliche Daten­sicher­heit zu erre­ichen, kön­nen analoge und dig­i­tale Mass­nah­men getrof­fen werden.

Zuerst geht es um tech­nisch-organ­isatorische Mass­nah­men, welche auch im Kon­text des Daten­schutzes ver­wen­det werden.

Im dig­i­tal­en Bere­ich kann  die Imple­men­tierung von IT Secu­ri­ty-Lösun­gen, in Form von Viren­scan­nern, Fire­walls o.ä.zur Sicher­heit von Dat­en beitra­gen. Sicher­heits­mass­nah­men physis­ch­er Natur sind hinge­gen Zugangskon­trollen, feuer­feste Akten­schränke oder Safes für sen­si­ble und ver­trauliche Unter­la­gen.  Daten­sicherung wie etwa die Erstel­lung von Sicher­heit­skopi­en auf einem sep­a­rat­en Spe­icher­medi­um, sind eben­falls essen­ziell. Eine solide Net­zw­erk Infra­struk­tur und regelmäs­sige Updates sind zudem Grund­vo­raus­set­zung zur Erre­ichung der Daten­sicher­heit­sziele. Beim Daten­schutz hinge­gen geht es im wesentlichen darum, wie Per­so­n­en­dat­en ver­wen­det und gespe­ichert wer­den dürfen.

Daher gilt es, organ­isatorische und per­son­alpoli­tis­che Vorkehrun­gen zu tre­f­fen, um einen hohen Sicher­heits­stan­dard im Unternehmen zu gewährleis­ten. Mitar­beit­er­schu­lun­gen- und Weit­er­bil­dun­gen, aber auch der Ein­satz von Fachkräften, wie IT-Sicher­heits­beauf­tragten und Daten­schutzbeauf­tragten tra­gen zur Daten­sicher­heit bei und sind aus Com­pli­ance Grün­den teil­weise verpflich­t­end. IT-Sicher­heits- und Daten­schutzbeauf­tragte wid­men sich in Ihrem Unternehmen der Analyse um poten­tiellen Sicher­heit­slück­en aufzudeck­en und durch Erstel­lung von entsprechen­den Mass­nah­men zur Erre­ichung des Datensicherheitsziels.

Es wird also schnell klar, dass die Begriffe nicht nur eng in Verbindung miteinan­der ste­hen, son­dern sich gegen­seit­ig bedin­gen. So kann ohne Daten­schutz­mass­nah­men nicht der voll­ständi­ge Zus­tand der Daten­sicher­heit erre­icht wer­den, da son­st per­so­n­en­be­zo­gene Dat­en wom­öglich nicht aus­re­ichend geschützt wür­den. Im Gegen­zug sind umfassende Daten­sicher­heits­mass­nah­men die Voraus­set­zung für effek­tiv­en Daten­schutz nach Vor­gabe geset­zlich­er Grund­la­gen und Best Practice.

Zum neuen Daten­schutzge­setz sind fol­gende Aspek­te sind wichtig:

  • Behal­ten Sie den Überblick, welche Dat­en genau und für welchen Zweck ver­ar­beit­et wer­den. Sie kön­nen jed­erzeit darüber Auskun­ft geben und erleben keine unan­genehmen Überraschungen.
  • Über­prüfen Sie die Erfas­sung per­sön­lich­er Dat­en kri­tisch. Was ist für Sie effek­tiv notwendig?
  • Reduzieren Sie Abfragekri­te­rien an Ihre Kun­den auf ein Mindestmass.
  • Schränken Sie den inter­nen Daten­zu­griff im Unternehmen auf möglichst wenige Per­so­n­en ein.
  • Über­prüfen Sie Ihre Daten­schutzerk­lärung detail­liert und passen Sie diese wenn notwendig an.
  • Kon­trol­lieren und verbessern Sie die tech­nis­chen Vor­e­in­stel­lun­gen und die Benutzerfreundlichkeit.
  • Schulen Sie Ihre Mitar­beit­er, um sie für die Wichtigkeit des The­mas zu sensibilisieren.

Details zum neuen Daten­schutzge­set­zt find­en sich hier

 

Quellen, Profi Engi­neer­ing, 2021, KMU Dig­i­tal­isierung 2022, Daten­schutz­part­ner 2022

Reporting im BrokerStar

Der Begriff Report­ing umfasst sämtliche Arten von Auswer­tun­gen egal ob als Liste oder Grafik und egal in welchem For­mat.
Im nach­fol­gen­den Artikel erk­lären wir, wie das Report­ing-Sys­tem in Bro­ker­Star aufge­baut ist. Wir betra­cht­en tech­nis­che und lizen­zrel­e­vante Aspek­te und zeigen die ver­schiede­nen Möglichkeit­en auf.

1. Das Report­ing-Sys­tem von Bro­ker­Star
2. Standard‑, Individual‑, Ad Hoc-Reports
3. Dateifor­mate
4. Dien­stleis­tun­gen

 

1. Das Report­ing-Sys­tem von BrokerStar

Bro­ker­Star ver­wen­det ein sog. Busi­ness Intel­li­gence (BI) Tool, TIBCO Jasper­soft. Diese weitver­bre­it­ete Tech­nolo­gie erlaubt, sämtliche Infor­ma­tio­nen aus der Daten­bank zu selek­tieren und auszugeben. Dabei kön­nen Dat­en beliebig neu zusam­mengestellt und in Rela­tion geset­zt wer­den. Zudem lassen sich die Dat­en auch mit Infor­ma­tio­nen aus anderen exter­nen Daten­quellen kombinieren.
 
2. Standard‑, Individual‑, Ad Hoc-Reports
Bro­ker­Star unter­schei­det aus lizen­ztech­nis­ch­er Sicht ver­schiedene Kategorien:
Stan­dard­reports sind sta­tis­che Auswer­tun­gen, also unter­schiedliche Lis­ten, die im Rah­men des Liefer­um­fangs stan­dard­mäs­sig im Bro­ker­Star an alle Kun­den aus­geliefert wer­den. Diese Auswer­tun­gen lassen sich ab 2022 für den Bro­ker grafisch individualisieren.
Indi­vid­u­al­re­ports sind indi­vidu­elle Auswer­tun­gen, die speziell auf Kun­den­wun­sch für den Bro­ker ange­fer­tigt wer­den. Sie wer­den nicht als Stan­dard an andere Bro­ker aus­geliefert und sind kostenpflichtig.
Ad Hoc-Reports sind Auswer­tun­gen, die in der Regel durch den Bro­ker selb­st erstellt wer­den. Dies bed­ingt ein gewiss­es Know How ver­gle­ich­bar mit dem Erstellen kom­plex­er­er Excel-Tabellen. Selb­stver­ständlich kön­nen auch Ad Hoc-Reports durch WMC erstellt wer­den. Eine weit­ere Dien­stleis­tung beste­ht in der Wis­sensver­mit­tlung zB in Form von Schu­lung. Da es sich bei TIBCO Jasper­soft um ein Stan­dard­pro­dukt han­delt, gibt es auch im Inter­net oder durch Drit­tan­bi­eter ver­schiedene Schulungsmöglichkeiten.
 
3. Dateifor­mate

Reports aus Bro­ker­Star kön­nen grund­sät­zlich in sämtlich ver­füg­baren Dateifor­mat­en aus­gegeben wer­den. Zu den wichtig­sten zählen PDF/A (rechtlich archivier­bare, unverän­der­bare PDF), Excel, Word, Pow­er­point oder HTML. Die Stan­dard­reports wer­den in der Regel als PDF aus­gegeben. Es gibt aber auch gener­ische Excel-Exporte zur eige­nen Weit­er­bear­beitung. Für die Aus­gabe als Word wird option­al der Umweg über eine automa­tis­che Kon­vertierung des PDF in eine Word­datei angeboten.

Tech­nisch gese­hen bietet TIBCO Jasper­soft fünf ver­schiedene Ebe­nen (Lev­els) an:
– Lev­el 1: Sta­tis­che Berichte unter Ver­wen­dung ein­er einge­bet­teten Berichtsbibliothek
– Lev­el 2: Geführte Berichte mit ein­fach­er Inter­ak­tiv­ität, Pla­nung, Sicher­heit und autom. Verteilung.
– Lev­el 3: Hoch inter­ak­tive Berichte und Dash­boards unter Ver­wen­dung des Berichtsservers
– Lev­el 4: Ad-hoc-Berichte zur Selb­st­be­di­enung über einen BI-Server
– Lev­el 5: Self-Ser­vice-Daten­ex­plo­ration gegen einen Data Mart unter Ver­wen­dung eines BI-Servers
 

4. Dien­stleis­tun­gen
In der Sub­scrip­tion enthal­ten:
– Alle Standardreports

Kostenpflichtige Zusat­zleis­tun­gen
– Indi­vidu­elle Anpas­sun­gen an Stan­dard­reports -> Indi­vid­u­al­re­ports
– Indi­vid­u­al­re­ports. Dash­boards, Cock­pits, Ad Hoc-Reports
– Schu­lung

Lizen­zen
– Alle Reports ab Lev­el 2 erfordern die Lizen­zierung des MIS-Moduls

Jaspersoft 

Analysis with BI 

Five Levels 

Standardreports 2022 

Telefonieren mit BrokerStar / iOffice

Tele­fonieren mit Bro­ker­Star und iOf­fice ist jet­zt ver­füg­bar.
Nicht nur das Anwählen ein­er Tele­fon­num­mer im Pro­gramm erstellt automa­tisch die Verbindung. Bei einge­hen­den Anrufen erken­nt das Sys­tem auch eine gespe­icherte Num­mer und öffnet automa­tisch ein neues Kun­den­fen­ster. Die Lösung funk­tion­iert derzeit auss­chliesslich mit der ver­bre­it­eten 3CX-Tele­fo­nan­lage. Die gerin­gen Kosten machen diese nüt­zliche Option zu einem Highlight.

Die Kom­plet­tlö­sung
Neb­st der Soft­ware von WMC benötigt der Kunde einen Fes­t­net­zan­schluss und eine 3CX Tele­fo­nan­lage. Ob diese beim Kun­den oder bei einem Tele­fon-Provider ste­ht, ist uner­he­blich. WMC bietet die gesamte Lösung aus ein­er Hand. Neb­st dem Kom­fort und ein­er grossen Zuver­läs­sigkeit kön­nen die Tele­fonkosten erhe­blich reduziert wer­den. Die Zusam­me­nar­beit mit sip­call und WMC beste­ht schon rund 20 Jahre.

Die drei Kom­po­nen­ten der Lösung

1. Voice over IP (VoIP)

Die heutige Tele­fonie in der Schweiz läuft seit 2019 auss­chliesslich über das Inter­net. Neue Meth­o­d­en erken­nen, ob es sich um Gespräche oder Dat­en han­delt. In den meis­ten Fällen wird die gesamte Kom­mu­nika­tion über den gle­ichen Anschluss übermittelt.

2. Com­put­er Inte­grat­ed Telephony

So wie Com­pu­t­er­dat­en eine Link zu ein­er Web­seite oder zu ein­er E‑Mail-Adresse enthal­ten kön­nen, sind auch direk­te Links zu ein­er Tele­fon­num­mer ver­füg­bar. Das Anklick­en schafft eine Verbindung direkt ins VoIP-basierte Tele­fon­netz oder über eine Tele­fo­nan­lage. Diese kann irgend­wo im Inter­net stehen.

3. Die CTI-Softwarelösung 

Pro­gramme von WMC wie Bro­ker­Star oder iOf­fice haben die Tele­fonie einge­bun­den. Als Bindeglied benötigt es nur eine kom­pat­i­ble Tele­fo­nan­lage. Stan­dard­mäs­sig ist die Anbindung an eine 3CX ver­füg­bar. Auch für die Teams-Tele­fonie wird diese Anschlussmöglichkeit emp­fohlen. Schnittstellen zu anderen Anla­gen kön­nen bei Bedarf erstellt werden.

Digitale Prozesspartner

IG B2B
Bro­ker­Star hat 2014 als erste Bro­ker­soft­ware über den DXP Dat­en aus­ge­tauscht. Alle ver­füg­baren Prozesse wer­den heute unter­stützt. Bro­ker­Star ist ein wichtiger Vor­re­it­er und Part­ner der IG B2B.

Eco­Hub
Die Date­naus­tausch-Plat­tform seit Juli 2022 eine eigen­ständi­ge AG. WMC ist der einzige Soft­ware-Her­steller im Kreis der Aktionäre. Ein Beken­nt­nis zur Dig­i­tal­isierung und zu den Branchenstandards.

Sobra­do
Die Transak­tion­splat­tform bietet auss­er Auss­chrei­bun­gen und Offertver­gle­ich auch eine AVB-Daten­bank, den Man­dat­sprozess und den Ver­tragsim­port. Eine wichtige Ergänzung in der Digitalisierung.

Bro­ker­Web
Über das Kun­den­por­tal wer­den Infor­ma­tio­nen und Doku­mente mit den Ver­sicherungsnehmern aus­ge­tauscht. Viele Funk­tio­nen erle­ichtern die Zusammenarbeit.

3C Vor­sorge­por­tal
Vorsorge‑, Pensionierungs‑, Finanz- und Steuer­pla­nung in direk­ter Verbindung zu Bro­ker­Star. 3C wird von vie­len Ver­sicher­ern einge­set­zt. Uner­lässlich mit Privatkunden.

One Bro­ker
Der Prozess zur automa­tisierten Rech­nungsver­ar­beitung kann mit Bro­ker­Star kom­biniert wer­den. Neuste Tech­nolo­gie extrahiert Dat­en aus unter­schiedlichen Quellen.

3CX Tele­fonie
Mit dieser ver­bre­it­eten Tele­fo­nan­lage lässt sich direkt in und aus Bro­ker­Star tele­fonieren. Neb­st  Kom­fort und Zuver­läs­sigkeit überzeu­gen auch die gerin­gen Kosten. 3CX gibt es auch als virtuellen Dienst.

FiBu-Schnittstelle
Mit der Buch­hal­tungss­chnittstelle kön­nen buch­hal­tungs-rel­e­vante Transak­tio­nen direkt in Pro­gramme von Sage oder Aba­cus  über­tra­gen werden.

Mail Syn­chro­ni­sa­tion
Cal­Dav / Car­Dav ist ein Stan­dard zur Verbindung mit einem Mail­sys­tem wie Out­look, Google und anderen. Damit alle Infor­ma­tio­nen auch im Bro­ker­sys­tem abgelegt sind.

Sunet plus
Die Schnittstelle im Bere­ich Per­so­n­en­ver­sicherun­gen, welche Schaden­fälle direkt den Ver­sicher­ern meldet. Direkt über Bro­ker­Web – BrokerStar.

brokerbusiness.ch
Unter­stützung in der Kun­den­ber­atung mit intel­li­gen­ten Work­flows in Verbindung mit Bro­ker­Star, damit alle wichti­gen Aspek­te berück­sichtigt wer­den. Geballtes Know How für eine erstk­las­sige Beratung.

Neuer Rechnungsprozess 21

Der Rech­nung­sprozess 21 umfasst von der Rech­nungs- und Courta­genkon­trolle über die Aus­liefer­ung der Rech­nung an den Kun­den bis zur Ver­mit­tlera­brech­nung und Ver­buchung in der Finanzbuch­hal­tung alle Schritte. Dabei kön­nen je nach Bedürf­nis ver­schiedene Vari­anten gewählt werden

Ein­gang der Rech­nung
Rech­nun­gen kön­nen auf fol­gende Arten angeliefert werden:

  • Eco Hub / DXP
  • One Bro­ker
  • Direkt durch Versicherer
  • Manuelle Eingabe

Dat­en und XML
Man unter­schei­det zwis­chen struk­turi­erten Dat­en und Doku­menten. Eine XML-Datei kann sowohl Dat­en als auch PDFs enthal­ten. Bei­de wer­den vol­lau­toma­tisch im Bro­ker­Star abgelegt.

Rech­nungskon­trolle
Für die vol­lau­toma­tis­che Kon­trolle von Prämien­rech­nun­gen muss ein fix vorgegeben­er Ablauf im Bro­ker­Star einge­hal­ten wer­den: Soll­stel­lung-Ein­le­sen-Dif­feren­zhan­dling
⇒ zur Courtagenkontrolle

Mail Benachrich­ti­gung
Sobald die Rech­nung kon­trol­liert und mit dem elek­tro­n­is­chen Stem­pel «kon­trol­liert» verse­hen ist, erhält der Kun­den eine Benachrich­ti­gung zum Down­load der Rech­nung im BrokerWeb.

Bro­ker­Web
Im Kun­den­por­tal erken­nt der Kunde die neue Rech­nung, die er down­load­en kann. In diesem Fall ent­fällt der Postver­sand mit dem Begleitschreiben.

One Bro­ker
Der Prozess zur automa­tisierten Rech­nungsver­ar­beitung kann mit Bro­ker­Star kom­biniert wer­den. Neuste Tech­nolo­gie extrahiert Dat­en aus unter­schiedlichen Quellen.

Ver­mit­tlera­brech­nung
Wenn es Ver­mit­tler mit einem Pro­vi­sion­sanspruch gibt, kön­nen die Abrech­nun­gen automa­tisch erstellt und die Zahlun­gen direkt ins E‑Banking über­führt werden.

Buch­hal­tung
Bro­ker­Star führt eine offene Posten-Buch­hal­tung. Mit der FiBu-Schnittstelle wer­den buch­hal­tungsrel­e­vante Transak­tio­nen direkt in Pro­gramme von Sage oder Aba­cus  übertragen.

Events 2022

25.08.2022  Bro­ker­Star User­day ’22

Beginn

Zeit

Ort


Pro­gramm

Don­ner­stag 25. August 2022

11:00 – 17:00 h

WMC Con­fer­ence Cen­ter,
Reinach BL

Down­load

 

23.08.2022  Ver­sicherungs­bro­ker 22

Datum

Zeit

Ort

 

Pro­gramm

Dien­stag 23. August 2022

08:15 – 16:30 h

Got­tlieb Dut­tweil­er Insti­tut – Rüschlikon

fuw-forum.ch/versicherungsbroker

siehe Web­seite

19.05.2022  Forum des Courtiers

Datum

Zeit

Ort

 

Pro­gramm

Don­ner­stag 19. Mai 2022

08:00 – 16:00 h

Swiss Tech Con­ven­tion Cen­ter Ecublens

forum-des-courtiers.ch/Programme

voir site internet

Sicheres Login

Die Mehr-Fak­tor-Authen­tifizierung ist eine Sicher­heit­sproze­dur, bei der ein Anwen­der zwei unter­schiedliche Merk­male bere­it­stellt, um sich zu iden­ti­fizieren. Eines der Merk­male ist meist ein physis­ch­er Token, wie ein Sicher­heitscode oder eine SMS.
Man spricht gerne von etwas, das „man hat“ und etwas, das „man weiss”. Ein typ­is­ches Beispiel für eine Zwei-Fak­tor-Authen­tifizierung sind ein QR-Code, während die PIN (per­sön­liche Iden­ti­fizierungsnum­mer) die dazuge­hörige Infor­ma­tion bildet. Die Kom­bi­na­tion bei­der macht es ein­er frem­den Per­son schwieriger, auf Dat­en des Nutzers zuzugreifen.

Mul­ti-Fak­tor-Authen­tifizierung für sicherere Verbindungen

Die Mul­ti-Fak­tor Authen­tifizierung entspricht der Zwei Fak­tor-Authen­tifizierung, wobei ver­schiedene Tokens zur Anwen­dung kom­men kön­nen. Damit kann der User wählen, welche Meth­ode ihm am Besten zusagt.  Mod­erne Sicher­heit­sprozesse beste­hen oft aus einem Pass­wort und bio­metrischen Dat­en wie Fin­ger­ab­druck oder ein­er Stimmerkennung.

Einem Angreifer kann es etwa gelin­gen, einen einzel­nen Authen­tifizierungs-Fak­tor zu knack­en. So kann eine gründliche Suche im Umfeld des Opfers beispiel­sweise zum Fund eines Mitar­beit­er­ausweis­es oder ein­er Benutzerken­nung samt zuge­hörigem Pass­wort führen, die im Müll gelandet sind. Oder eine unacht­sam entsorgte Fest­plat­te enthält eine Pass­wort­daten­bank. Wenn jedoch weit­ere Fak­toren zur Authen­tifizierung erforder­lich sind, ste­ht der Angreifer vor min­destens ein­er weit­eren Hürde, die er umschif­f­en muss.

Der Grossteil der heuti­gen Angriffe erfol­gt über Inter­netverbindun­gen. Mehr-Fak­tor-Authen­tifizierung kann diese Dis­tan­zat­tack­en weit weniger gefährlich machen, weil das reine Knack­en des Pass­worts nicht mehr aus­re­icht, um Zugriff zu erhal­ten. Denn es ist sehr unwahrschein­lich, dass der Angreifer auch in den Besitz des physis­chen Geräts oder Codes gelangt, das mit dem Benutzer-Account verknüpft ist. Jed­er zusät­zliche Authen­tifizierungs-Fak­tor macht ein Sys­tem also sicher­er. Das liegt daran, dass die einzel­nen Fak­toren unab­hängig voneinan­der sind. Sollte ein­er der Fak­toren kom­pro­mit­tiert wer­den, bet­rifft das die anderen nicht.

Bro­ker­Star und iOf­fice by WMC ver­wen­den ab der Ver­sion 2.4 eine Mul­ti-Fak­tor Authentifizierung.

Mul­ti-Fak­tor Authentifizierung
Mul­ti-Fak­tor Authentifizierung
 

Die neue QR-Rechnung

Die QR-Rech­nung erset­zt nicht bloss den Ein­zahlungss­chein. Im QR-Code kön­nen zusät­zliche Infor­ma­tio­nen in struk­turi­ert­er Form gespe­ichert wer­den, welche die automa­tis­che Ver­ar­beitung beim Rech­nungsempfänger erhe­blich vereinfachen.

Wer küm­mert sich in Ihrem Unternehmen um den Postein­gang und wer bezahlt die Rech­nun­gen frist­gerecht? Gut, wenn diese Prozesse dig­i­tal­isiert sind und immer zuver­läs­sig ablaufen. Die elek­tro­n­is­che Rech­nung und der dig­i­tale Kred­i­toren­prozess sind mehr denn je unverzicht­bare Werkzeuge für alle Unternehmen. Wichtig ist dabei, die indi­vidu­ell passende Lösung zu finden.

Auf den ersten Blick erscheint die QR Rech­nung wenig inter­es­sant. Doch  eröffnet sie neue Möglichkeit­en für die automa­tis­che Rech­nungsver­ar­beitung beim Empfänger. Da alle rel­e­van­ten Infor­ma­tio­nen für die Zahlungsab­wick­lung im QR-Code in struk­turi­ert­er Form enthal­ten sind, ist ein automa­tis­ch­er Abgle­ich mit den vorhan­de­nen Kred­i­toren­dat­en ein­fach­er zu real­isieren. Ausle­se­fehler gehören der Ver­gan­gen­heit an und manuelle Eingaben sind nicht mehr notwendig.

Die QR-Rech­nung bietet auch ein Fre­i­t­extfeld, das für zusät­zliche Infor­ma­tio­nen an den Rech­nungsempfänger genutzt wer­den kann. Dort lassen sich Dat­en, welche die automa­tis­che Ver­ar­beitung der Rech­nung weit­er unter­stützen, hin­ter­legen. Ide­al­er­weise geschieht dies in stan­dar­d­isiert­er Form, sodass die Dat­en in ein­heitlich­er Form vor­liegen, egal von welchem Rech­nungssteller. Darum hat ein Experten­gremi­um ver­schieden­er Ver­bände einen Stan­dard definiert, welch­er für die Zuord­nung und Ver­ar­beitung der Rech­nung rel­e­van­ten Dat­en enthält  So kön­nen Kun­den­ref­erenz, Zahlungskon­di­tio­nen, Mehrw­ert­s­teuerde­tails in der vordefinierten Struk­tur abge­bildet wer­den. Einen vorge­druck­ten Ein­zahlungss­chein braucht es nicht mehr und die struk­turi­erten Rech­nungs­dat­en, lassen sich auch in eine PDF-Datei inte­gri­eren unkom­pliziert per E‑Mail versenden.

Quelle, Top­soft, 2021

 

Tipps und Tricks

Anleitun­gen zum Pro­gramm
In den Pro­gram­men von WMC find­et sich am unteren recht­en Seit­en­rand ein But­ton Knowl­edge Base. Damit gelan­gen Sie zum Online Hand­buch. Die gewün­schte Funk­tion find­en Sie über die Inhalt­sre­it­er auf der linken Seite oder direkt über die prak­tis­che Voll­textsuche am oberen Rand. Eine weit­ere Hil­fe sind auch die Tuto­ri­als bei Youtube.  Und sofern Sie das Gewün­schte nicht auf Anhieb find­en, hil­ft Ihnen unsere Hot­line unter Tele­fon 061 716 11 66.

Alle Ver­trags­dat­en importieren
WMC stellt ein Excel-File kosten­los zur Ver­fü­gung, welch­es die meis­ten Ver­sicher­er mit den Ver­trags­dat­en befüllen. Ein Teil der Ver­sicher­er liefert Excel-Files, die noch umfor­matiert wer­den müssen. Danach lassen sich die Dat­en im Bro­ker­Star importieren. Im weit­eren Ver­lauf kön­nen dann mit dem IG B2B-Prozess Ver­tragser­stel­lung die neuen Ver­trags­dat­en jew­eils automa­tisch abgelegt wer­den. Einzelne Ver­sicher­er liefern sog­ar das PDF der Police, welch­es im Bro­ker­Star automa­tisch mit­ge­spe­ichert wird.

Zehn coole Funk­tio­nen
Bro­ker­Star ver­fügt über viele Funk­tio­nen, welche das tägliche Arbeit­en erle­ichtern. Hier find­en Sie zehn davon, die Sie vielle­icht noch nicht ken­nen. Wussten Sie, dass Bro­ker­Star alle MS Office-Funk­tio­nen unter­stützt oder dass der Rech­nungsver­sand  an Ihre Kun­den automa­tisiert und voll elek­tro­n­isch erfol­gen kann oder dass sich die Dateiablage wie im Win­dows-Explor­er abbilden lässt oder dass viele Ein­stel­lun­gen indi­vidu­ell für jeden User ein­gerichtet wer­den kön­nen. Lesen Sie mehr in der Übersicht

Zehn coole Funktionen

1

Arbeit­en in mehreren Fen­stern (Brows­er Tab). Mehrere The­men kön­nen gle­ichzeit­ig bear­beit­et wer­den, indem man vom einen Fen­ster zum anderen springt.

2

Die vier Sprachen dt / fr / it / engl kön­nen sowohl für jeden User als auch für jeden Kun­den indi­vidu­ell eingestellt und beliebig kom­biniert werden.

3

Automa­tis­che Syn­chro­ni­sa­tion mit Mail­pro­gram­men für Kalen­der, Auf­gaben, Kon­tak­te sowie Mail-Ein­gang und ‑Aus­gang. Neu sind Reports als bear­beit­bare Word-Files.

4

Der Dateiman­ag­er erlaubt das Spe­ich­ern von Poli­cen, Rech­nun­gen, Offer­ten usw. und das Anle­gen indi­vidu­eller Filestruk­turen (ähn­lich wie Win­dows Explor­er). Neu mit Dateikomprimierung.

5

Zugriff jed­erzeit von über­all auf der Welt mit jedem Gerät, mit jedem Brows­er in jedem Betrieb­ssys­tem über geschützte Daten­verbindung. Keine Instal­la­tion auf dem Gerät nötig.

6

Bro­ker­Web, das Kun­den­por­tal ermöglicht den Aus­tausch von Infor­ma­tio­nen, Doku­menten, Prozessen und Reports mit Ihren Kun­den bequem in bei­de Richtungen.

7

Zwei-Phasen-Authen­tifizierung (2FA)  sorgt für ein sicheres Login. Für den Zugriff auf Bro­ker­Web wird das pro Kunde mit einem Klick kon­fig­uri­ert. Ab 09/22 auch für Bro­ker­Star verfügbar.

8

Schnittstellen ermöglichen die Anbindung zu Drittpro­gram­men. Für viele Anwen­dun­gen sind diese stan­dard­mäs­sig vorhan­den. (Sobra­do, 3C, One Bro­ker, bro­ker­busi­ness, Aba­cus, Sage …)

9

Medi­en­bruch­freie Prozesse, nen­nt man automa­tisierte Arbeitsabläufe, die eine Rei­he von Aktio­nen ohne manuellen Ein­griff aus­führen. zB Rech­nung­sprozess, Man­dat u.a.

10

Indi­vid­u­al­isierung viel­er Ein­stel­lun­gen. zB. Dash­board-Infor­ma­tio­nen, Spal­te­nanzeige, Fil­ter,  Textver­ar­beitung und das respon­sive Design, das sich jedem Gerät des Benutzers anpasst.