Reporting dans BrokerStar
Le terme Reporting englobe tous les types d’évaluations, qu’il s’agisse de listes ou de graphiques, et quel que soit leur format.
Dans l’article suivant, nous expliquons comment le système de reporting est structuré dans BrokerStar.. Nous examinons les aspects techniques et les aspects liés aux licences et présentons les différentes possibilités.
1. Le système de reporting de BrokerStar
2. rapports standard, individuels, ad hoc
3. Formats de fichiers
4. Services
1. Le système de reporting de BrokerStar
Les rapports de BrokerStar peuvent en principe être édités dans tous les formats de fichiers disponibles. Les plus importants sont le PDF/A (PDF légalement archivable et non modifiable), Excel, Word, Powerpoint ou HTML. Les rapports standard sont en général édités au format PDF. Mais il existe également des exportations Excel génériques pour un traitement ultérieur propre. Pour la sortie au format Word, un détour par une conversion automatique du PDF en un fichier Word est proposé en option.
4. Service
Inclus dans l’abonnement :
- Tous les rapports standard
Services supplémentaires payants
- Adaptations individuelles aux rapports standard -> Rapports individuels
- Rapports individuels. Tableaux de bord, cockpits, Rapports ad hoc
- Formation
Licences
- Tous les rapports à partir du niveau 2 nécessitent la licence du module MIS
Jaspersoft
Analyse avec BI
Cinq niveaux
Sécurité des données, protection des données (nDSG)
L’importance de la sécurité et de la protection des données prend de plus en plus d’importance. Une cyber-attaque ou une violation de données ont généralement de graves conséquences.
Il est donc plus important que jamais de protéger les données, de les sauvegarder et de les conserver en lieu sûr. Sur le site 1er septembre 2023 le nouveau Loi suisse sur la protection des données (nLPD) entre en vigueur, ce qui entraîne également des adaptations au niveau de la gestion des données. BrokerStar et BrokerWeb y sont préparés.
Sécurité des données s’occupe de la protection générale des données et des documents. Ainsi, la sauvegarde sous toutes ses formes relève de la notion de sécurité des données, au même titre que les données à caractère personnel. Le site la protection des données en revanche, se réfère exclusivement — du moins en ce qui concerne les prescriptions légales — à l’enregistrement et à l’utilisation de données personnelles.
La sécurité et la protection des données ont donc pour objectif de protéger les données de toute nature contre les menaces, les manipulations, les accès non autorisés ou les prises de connaissance. Pour ce faire, des mesures analogiques et numériques peuvent être prises. Il s’agit tout d’abord de mesures techniques et organisationnelles, qui sont également utilisées dans le contexte de la protection des données.
Dans le domaine numérique, l’implémentation de solutions de sécurité informatique, sous forme de scanners de virus, de pare-feu ou autres, contribue à la sécurité des données. Les mesures de nature physique sont en revanche des contrôles d’accès, des armoires de classement ignifuges ou des coffres-forts pour les documents sensibles et confidentiels. La sauvegarde des données, par exemple la création de copies de sécurité sur un support de stockage séparé, est également essentielle. Une infrastructure réseau solide et des mises à jour régulières sont les conditions de base pour atteindre les objectifs de sécurité des données. En ce qui concerne la protection des données, il s’agit essentiellement de savoir comment les données personnelles sont utilisées et enregistrées.
Il convient donc de prendre des mesures organisationnelles et de politique du personnel afin de garantir un niveau de sécurité élevé dans l’entreprise. La formation et le perfectionnement des collaborateurs, mais aussi le recours à des spécialistes tels que les responsables de la sécurité informatique et les délégués à la protection des données contribuent à la sécurité des données et sont parfois obligatoires pour des raisons de conformité. Les responsables de la sécurité informatique et de la protection des données se consacrent dans votre entreprise à l’analyse des lacunes potentielles en matière de sécurité et à l’élaboration de mesures appropriées pour atteindre l’objectif de sécurité des données.
Ces notions sont donc non seulement étroitement liées, mais elles s’influencent mutuellement. Ainsi, sans mesures de protection des données, il n’est pas possible d’atteindre une sécurité totale des données, car les données personnelles ne seraient alors pas suffisamment protégées. En revanche, des mesures complètes de sécurité des données sont la condition préalable à une protection efficace des données conformément aux bases légales et aux meilleures pratiques.
Les aspects suivants de la nouvelle loi sur la protection des données sont importants :
- Gardez une vue d’ensemble des données qui sont traitées exactement et dans quel but. Vous pouvez à tout moment fournir des informations à ce sujet et vous n’aurez pas de mauvaises surprises.
- Examinez de manière critique la collecte des données personnelles. Qu’est-ce qui est effectivement nécessaire pour vous ?
- Réduisez au minimum les critères d’interrogation de vos clients.
- Limitez l’accès interne aux données dans l’entreprise à un nombre de personnes aussi restreint que possible.
- Examinez en détail votre déclaration de confidentialité et adaptez-la si nécessaire.
- Contrôler et améliorer les préréglages techniques et la convivialité.
- Formez vos collaborateurs afin de les sensibiliser à l’importance de ce sujet.
Les détails de la nouvelle loi sur la protection des données se trouvent ici et sur la site officiel de la Confédération
Sources, Profi Engineering, 2021, PME Numérisation 2022, Partenaires de protection des données 2022, www.admin.ch
Modèles et documents (Sources : SIBA, IG B2B, WMC)
Traitement des données
Utilisation du portail
Courrier sécurisé
IG B2B nDSG
3CX Téléphonie de première classe au prix PME
La solution complète de téléphonie
Vous avez besoin d’une nouvelle installation téléphonique ? WMC vous propose une solution complète d’un seul tenant. En plus du confort et d’une grande fiabilité, vous bénéficiez d’une réduction considérable des frais de téléphone. La collaboration avec sipcall et WMC existe déjà depuis environ 20 ans. En tant que partenaire expérimenté de 3CX, WMC est l’interlocuteur pour tout ce qui concerne le système téléphonique virtuel (PBX).
Les trois composantes de la solution
1. la voix sur IP (VoIP)
Depuis 2019, la téléphonie actuelle en Suisse passe toujours par Internet. De nouvelles méthodes permettent de détecter s’il s’agit de conversations ou de données. Dans la plupart des cas, toutes les communications sont transmises via le même raccordement.
2. Computer Integrated Telephony
Tout comme les données informatiques peuvent contenir un lien vers une page web ou une adresse e‑mail, des liens directs vers un numéro de téléphone sont également disponibles. En cliquant dessus, on se connecte directement au réseau téléphonique basé sur la VoIP ou via une installation téléphonique. Celui-ci peut se trouver n’importe où sur Internet.
3. La solution logicielle CTI
Les programmes de WMC comme BrokerStar ou iOffice intègrent la téléphonie. Comme lien, il suffit d’un système téléphonique compatible. La connexion à un 3CX est disponible par défaut. Cette possibilité de connexion est également recommandée pour la téléphonie d’équipe. Des interfaces avec d’autres installations peuvent être créées si nécessaire.
Service inclus!
- Enregistrement des exigences du client
- Élaboration d’une proposition globale
- Résiliation de l’ancien fournisseur d’accès
- Conclusion de l’abonnement Fournisseur
- Portabilité des numéros de téléphone
- Licence 3CX
- Configurer l’hébergement
- Fourniture de téléphones et d’oreillettes *.
- Conversion à la date de référence sans interruption
- Annonces téléphoniques professionnelles *
- Connexion internet bon marché * *en option sur demande
Téléphoner avec BrokerStar / iOffice
La solution complète
En plus du logiciel de WMC, vous avez besoin, en tant que client, d’un raccordement téléphonique et d’une installation téléphonique 3CX. Celui-ci peut être installé chez vous ou chez un fournisseur de services téléphoniques. WMC propose la solution complète d’un seul tenant. Outre le confort et la grande fiabilité, vous bénéficiez d’une réduction considérable des frais de téléphone. La collaboration avec sipcall et le WMC existe depuis environ 20 ans.
Téléphoner avec BrokerStar et iOffice est disponible.
Il ne suffit pas de composer un numéro de téléphone dans le programme pour créer automatiquement la connexion. En cas d’appel entrant, le système reconnaît également un numéro enregistré et ouvre automatiquement une nouvelle fenêtre client. Pour l’instant, cette solution fonctionne exclusivement avec le système téléphonique 3CX, très répandu. Son faible coût fait de cette option utile un point fort.
Les trois composantes de la solution
1. la voix sur IP (VoIP)
En Suisse, la téléphonie actuelle passera exclusivement par Internet à partir de 2019. De nouvelles méthodes permettent de reconnaître s’il s’agit de conversations ou de données. Dans la plupart des cas, toutes les communications sont transmises via le même raccordement.
2. Computer Integrated Telephony
Tout comme les données informatiques peuvent contenir un lien vers une page web ou une adresse e‑mail, des liens directs vers un numéro de téléphone sont également disponibles. En cliquant dessus, on se connecte directement au réseau téléphonique basé sur la VoIP ou via une installation téléphonique. Celui-ci peut se trouver n’importe où sur Internet.
3. La solution logicielle CTI
Les programmes de WMC comme BrokerStar ou iOffice ont intégré la téléphonie. Comme lien, il suffit d’un système téléphonique compatible. La connexion à un 3CX est disponible par défaut. Cette possibilité de connexion est également recommandée pour la téléphonie d’équipe. Des interfaces avec d’autres installations peuvent être créées si nécessaire.
Que signifie réellement la digitalisation
La numérisation est le terme générique désignant la transformation numérique de la société et de l’économie. Ca désigne le passage du 20e siècle, marqué par les technologies analogiques, à l’ère de la connaissance et les innovations numériques
La numérisation est le développement social et économique le plus important de notre époque. Mais que signifient des termes tels que: changement numérique, transformation numérique ou disruption numérique?
De quelles compétences numériques aurons-nous besoin à l’avenir ? Que sont les modèles commerciaux numériques ?
Les entreprises et les organisations progressent à des rythmes différents dans la transformation numérique. Alors que les unes se contentent de numériser les processus commerciaux existants, les autres développent de manière proactive des concepts et des modèles commerciaux numériques. Le facteur décisif pour le succès de la numérisation est ce que l’on appelle le “degré de maturité numérique”. Il s’agit d’un instrument à 360 degrés basé sur la science, qui permet d’examiner tous les facteurs importants pour le changement.
La numérisation expliquée brièvement
Au cours des 20 dernières années environ, différentes technologies numériques (Internet mobile, intelligence artificielle, Internet des objets, etc.) se sont développées de manière drastique et sont passées d’une utilisation experte à une utilisation quotidienne. De la même manière que l’innovation de la machine à vapeur a transformé la société, le changement numérique a également un impact.
La numérisation est guidée par la technologie. Des innovations numériques voient le jour sur la base des technologies numériques développées : De nouveaux cas d’application poussés par des entreprises existantes et des start-ups avec du capital-risque. Cela conduit à des vitesses différentes. Alors que l’administration publique, par exemple, n’accepte souvent que des documents papier et travaille avec des dossiers, les marchés évoluent beaucoup plus rapidement. Entre-temps, tous les secteurs sont concernés par la numérisation. La numérisation influence également l’avenir des secteurs de la finance et de l’assurance. De nouvelles formes ne sont possibles que grâce aux technologies de la numérisation, qui continueront à se répandre à l’avenir.
La numérisation change l’avenir des professions traditionnelles. Les médecins seront à l’avenir de plus en plus soutenus par des applications de santé en ligne, notamment dans le domaine du diagnostic. Les services dans le domaine juridique (aujourd’hui principalement fournis par les avocats) seront complétés ou remplacés par des services numériques issus du domaine des Legal Tech. Et le terme Insuretech est déjà bien établi.
À l’avenir, la numérisation imposera de nouvelles exigences aux écoles, à la formation initiale continue dans tous les domaines. Il incombe à l’économie, aux associations et à la politique de préparer la société aux changements à venir.
Numérisation et entreprise
La numérisation a des conséquences pour les entreprises de toutes tailles. D’une part, les entreprises utilisent les technologies numériques pour numériser leurs processus commerciaux, c’est-à-dire pour optimiser et innover en matière de processus. Cela est également poussé par la transformation numérique et réalisé en partie par des start-ups. En ce qui concerne la numérisation, le défi pour les entreprises consiste à identifier les nouveaux besoins des clients, qui apparaissent en raison de la diffusion croissante des services et des applications numériques.
De plus, de nouveaux groupes cibles sont apparus avec les “natifs numériques”. Pour augmenter l’orientation client vers ces groupes cibles, les entreprises ont souvent besoin d’autres stratégies de marketing et de vente. L’action doit être adaptée pour réussir dans le changement numérique. Les entreprises doivent se poser la question suivante : Comment voulons-nous atteindre les clients demain ? Quel rôle jouent les nouvelles tendances ? Comment répondre aux besoins de plus en plus individuels de nos clients ?
Développement de processus et de procédures numériques : Abandon des dossiers papier par l’introduction de processus et de procédures dans l’entreprise, qui doivent être repensés de manière parfois radicale par la numérisation, comme le traitement des données générées au sein de l’entreprise, en rapport avec les activités d’une entreprise et chez les clients. Les données permettent de développer de nouveaux services et modèles commerciaux. La numérisation nous met tous au défi de changer et de nous adapter en permanence. Les avantages concurrentiels du passé ne sont plus que limités. Pour ce faire, les entreprises doivent accélérer la transformation numérique au sein de l’entreprise et augmenter leur “digital readiness”.
login sécurisé
L’authentification multi-facteurs est une procédure de sécurité dans laquelle un utilisateur fournit deux caractéristiques différentes pour s’identifier. L’une des caractéristiques est généralement un jeton physique, comme un code de sécurité ou un SMS
On parle volontiers de quelque chose que “l’on a” et de quelque chose que “l’on sait”. Un exemple typique d’authentification à deux facteurs est un code QR, tandis que le PIN (numéro d’identification personnel) constitue l’information associée. La combinaison des deux rend plus difficile l’accès aux données de l’utilisateur par une personne étrangère.
Authentification multi-facteurs pour des connexions plus sécurisées
L’authentification multi-facteurs correspond à l’authentification à deux facteurs, mais différents jetons peuvent être utilisés. L’utilisateur peut ainsi choisir la méthode qui lui convient le mieux. Les processus de sécurité modernes se composent souvent d’un mot de passe et de données biométriques telles que les empreintes digitales ou la reconnaissance vocale.
Un attaquant peut par exemple réussir à craquer un seul facteur d’authentification. Une recherche approfondie dans l’environnement de la victime peut par exemple conduire à la découverte d’un badge d’employé ou d’un identifiant d’utilisateur et de son mot de passe qui ont été jetés à la poubelle. Ou encore, un disque dur jeté par négligence contient une base de données de mots de passe. Mais si d’autres facteurs sont nécessaires pour l’authentification, l’attaquant est confronté à au moins un autre obstacle qu’il doit contourner.
La majorité des attaques actuelles se font par le biais de connexions Internet. L’authentification multi-facteurs peut rendre ces attaques à distance beaucoup moins dangereuses, car le simple fait de craquer le mot de passe ne suffit plus pour obtenir l’accès. En effet, il est très peu probable que l’attaquant entre également en possession de l’appareil physique ou du code associé au compte de l’utilisateur. Chaque facteur d’authentification supplémentaire rend donc un système plus sûr. Cela s’explique par le fait que les différents facteurs sont indépendants les uns des autres. Si l’un des facteurs est compromis, les autres ne le sont pas.
BrokerStar et iOffice by WMC utilisent une authentification multi-facteur à partir de la version 2.4.