Reporting dans BrokerStar
Le terme Reporting englobe tous les types d’évaluations, qu’il s’agisse de listes ou de graphiques, et quel que soit leur format.
Dans l’article suivant, nous expliquons comment le système de reporting est structuré dans BrokerStar.. Nous examinons les aspects techniques et les aspects liés aux licences et présentons les différentes possibilités.
1. Le système de reporting de BrokerStar
2. Standard‑, Individual‑, Ad Hoc-Reports
3. Formats de fichiers
4. Services

1. Le système de reporting de BrokerStar
Les rapports de BrokerStar peuvent en principe être édités dans tous les formats de fichiers disponibles. Les plus importants sont le PDF/A (PDF légalement archivable et non modifiable), Excel, Word, Powerpoint ou HTML. Les rapports standard sont en général édités au format PDF. Mais il existe également des exportations Excel génériques pour un traitement ultérieur propre. Pour la sortie au format Word, un détour par une conversion automatique du PDF en un fichier Word est proposé en option.
4. Service
Inclus dans l’abonnement :
- Tous les rapports standard
Services supplémentaires payants
- Adaptations individuelles aux rapports standard -> Rapports individuels
- Rapports individuels. Dashboards, Cockpits, Ad Hoc-Reports
- Formation
Licences
- Tous les rapports à partir du niveau 2 nécessitent la licence du module MIS
Jaspersoft
Analysis with BI
Five Levels
Datensicherheit, Datenschutz (nDSG)
Die Bedeutung der Datensicherheit und des Datenschutzes nimmt eine immer wichtigere Rolle ein. Ein Cyber-Angriff oder eine Datenpanne haben meist schwerwiegende Folgen.
Daher gilt es mehr als zuvor, Daten zu schützen, zu sichern und geschützt zu verwahren. Am 1. September 2023 trat das neue Schweizer Datenschutzgesetz (nDSG) in Kraft, was ebenfalls Anpassungen an der Datenhaltung zur Folge hat. BrokerStar und BrokerWeb sind darauf vorbereitet.

Sécurité des données befasst sich mit dem generellen Schutz von Daten und Dokumenten. So fällt die Sicherung in jeglicher Form ebenso unter den Begriff der Datensicherheit, wie personenbezogene Daten. Der la protection des données hingegen bezieht sich – mindestens was die gesetzlichen Vorschriften betrifft, ausschliesslich auf die Speicherung und Verwendung von Personendaten.
Datensicherheit und Datenschutz verfolgen also das Ziel, Daten jeglicher Art gegen Bedrohungen, Manipulation, unberechtigten Zugriff oder Kenntnisnahme abzusichern. Dafür können analoge und digitale Massnahmen getroffen werden. Zuerst geht es um technisch-organisatorische Massnahmen, welche auch im Kontext des Datenschutzes verwendet werden.
Im digitalen Bereich trägt die Implementierung von IT Security-Lösungen, in Form von Virenscannern, Firewalls o.ä. zur Sicherheit von Daten bei. Massnahmen physischer Natur sind hingegen Zugangskontrollen, feuerfeste Aktenschränke oder Safes für sensible und vertrauliche Unterlagen. Datensicherung wie etwa die Erstellung von Sicherheitskopien auf einem separaten Speichermedium, sind ebenfalls essenziell. Eine solide Netzwerk Infrastruktur und regelmässige Updates sind die Grundvoraussetzung zur Erreichung der Datensicherheitsziele. Beim Datenschutz hingegen geht es im wesentlichen darum, wie Personendaten verwendet und gespeichert werden.
Daher gilt es, organisatorische und personalpolitische Vorkehrungen zu treffen, um einen hohen Sicherheitsstandard im Unternehmen zu gewährleisten. Mitarbeiterschulungen- und Weiterbildungen, aber auch der Einsatz von Fachkräften, wie IT-Sicherheitsbeauftragten und Datenschutzbeauftragten tragen zur Datensicherheit bei und sind aus Compliance Gründen teilweise verpflichtend. IT-Sicherheits- und Datenschutzbeauftragte widmen sich in Ihrem Unternehmen der Analyse um potentiellen Sicherheitslücken aufzudecken und durch Erstellung von entsprechenden Massnahmen zur Erreichung des Datensicherheitsziels.
Die Begriffe sind also nicht nur eng miteinander verbunden, sondern beeinflussen sich gegenseitig. So kann ohne Datenschutzmassnahmen keine vollständige Datensicherheit erreicht werden, da sonst personenbezogene Daten womöglich nicht ausreichend geschützt würden. Im Gegenzug sind umfassende Datensicherheitsmassnahmen die Voraussetzung für einen effektiven Datenschutz nach Vorgabe gesetzlicher Grundlagen und Best Practice.
Zum neuen Datenschutzgesetz sind folgende Aspekte sind wichtig:
- Behalten Sie den Überblick, welche Daten genau und für welchen Zweck verarbeitet werden. Sie können jederzeit darüber Auskunft geben und erleben keine unangenehmen Überraschungen.
- Überprüfen Sie die Erfassung persönlicher Daten kritisch. Was ist für Sie effektiv notwendig?
- Reduzieren Sie Abfragekriterien an Ihre Kunden auf ein Mindestmass.
- Schränken Sie den internen Datenzugriff im Unternehmen auf möglichst wenige Personen ein.
- Überprüfen Sie Ihre Datenschutzerklärung detailliert und passen Sie diese wenn notwendig an.
- Kontrollieren und verbessern Sie die technischen Voreinstellungen und die Benutzerfreundlichkeit.
- Schulen Sie Ihre Mitarbeiter, um sie für die Wichtigkeit des Themas zu sensibilisieren.
Details zum neuen Datenschutzgesetzt finden sich ici und auf der offiziellen Seite des Bundes
Quellen, Profi Engineering, 2021, KMU Digitalisierung 2022, Datenschutzpartner 2022, www.admin.ch
Vorlagen und Dokumente (Quellen: SIBA, IG B2B, WMC)
Datenbearbeitung
Portalnutzung
Secure Mail
IG B2B nDSG
3CX Téléphonie de première classe au prix PME
La solution complète de téléphonie
Vous avez besoin d’une nouvelle installation téléphonique ? WMC vous propose une solution complète d’un seul tenant. En plus du confort et d’une grande fiabilité, vous bénéficiez d’une réduction considérable des frais de téléphone. La collaboration avec sipcall et WMC existe déjà depuis environ 20 ans. En tant que partenaire expérimenté de 3CX, WMC est l’interlocuteur pour tout ce qui concerne le système téléphonique virtuel (PBX).

Les trois composantes de la solution
1. Voice over IP (VoIP)
Depuis 2019, la téléphonie actuelle en Suisse passe toujours par Internet. De nouvelles méthodes permettent de détecter s’il s’agit de conversations ou de données. Dans la plupart des cas, toutes les communications sont transmises via le même raccordement.
2. Computer Integrated Telephony
Tout comme les données informatiques peuvent contenir un lien vers une page web ou une adresse e‑mail, des liens directs vers un numéro de téléphone sont également disponibles. En cliquant dessus, on se connecte directement au réseau téléphonique basé sur la VoIP ou via une installation téléphonique. Celui-ci peut se trouver n’importe où sur Internet.
3. La solution logicielle CTI
Les programmes de WMC comme BrokerStar ou iOffice intègrent la téléphonie. Comme lien, il suffit d’un système téléphonique compatible. La connexion à un 3CX est disponible par défaut. Cette possibilité de connexion est également recommandée pour la téléphonie d’équipe. Des interfaces avec d’autres installations peuvent être créées si nécessaire.
Service inclus!
- Enregistrement des exigences du client
- Élaboration d’une proposition globale
- Résiliation de l’ancien fournisseur d’accès
- Conclusion de l’abonnement Fournisseur
- Portabilité des numéros de téléphone
- Licence 3CX
- Configurer l’hébergement
- Fourniture de téléphones et d’oreillettes *.
- Conversion à la date de référence sans interruption
- Annonces téléphoniques professionnelles *
- Connexion internet bon marché * *en option sur demande

Téléphoner avec BrokerStar / iOffice
La solution complète
En plus du logiciel de WMC, vous avez besoin, en tant que client, d’un raccordement téléphonique et d’une installation téléphonique 3CX. Celui-ci peut être installé chez vous ou chez un fournisseur de services téléphoniques. WMC propose la solution complète d’un seul tenant. Outre le confort et la grande fiabilité, vous bénéficiez d’une réduction considérable des frais de téléphone. La collaboration avec sipcall et le WMC existe depuis environ 20 ans.
Téléphoner avec BrokerStar et iOffice est disponible.
Il ne suffit pas de composer un numéro de téléphone dans le programme pour créer automatiquement la connexion. En cas d’appel entrant, le système reconnaît également un numéro enregistré et ouvre automatiquement une nouvelle fenêtre client. Pour l’instant, cette solution fonctionne exclusivement avec le système téléphonique 3CX, très répandu. Son faible coût fait de cette option utile un point fort.
Les trois composantes de la solution

1. Voice over IP (VoIP)
En Suisse, la téléphonie actuelle passera exclusivement par Internet à partir de 2019. De nouvelles méthodes permettent de reconnaître s’il s’agit de conversations ou de données. Dans la plupart des cas, toutes les communications sont transmises via le même raccordement.
2. Computer Integrated Telephony
Tout comme les données informatiques peuvent contenir un lien vers une page web ou une adresse e‑mail, des liens directs vers un numéro de téléphone sont également disponibles. En cliquant dessus, on se connecte directement au réseau téléphonique basé sur la VoIP ou via une installation téléphonique. Celui-ci peut se trouver n’importe où sur Internet.
3. La solution logicielle CTI
Les programmes de WMC comme BrokerStar ou iOffice ont intégré la téléphonie. Comme lien, il suffit d’un système téléphonique compatible. La connexion à un 3CX est disponible par défaut. Cette possibilité de connexion est également recommandée pour la téléphonie d’équipe. Des interfaces avec d’autres installations peuvent être créées si nécessaire.
Que signifie réellement la digitalisation
La numérisation est le terme générique désignant la transformation numérique de la société et de l’économie. Ca désigne le passage du 20e siècle, marqué par les technologies analogiques, à l’ère de la connaissance et les innovations numériques
La numérisation est le développement social et économique le plus important de notre époque. Mais que signifient des termes tels que: changement numérique, transformation numérique ou disruption numérique?

De quelles compétences numériques aurons-nous besoin à l’avenir ? Que sont les modèles commerciaux numériques ?
Les entreprises et les organisations progressent à des rythmes différents dans la transformation numérique. Alors que les unes se contentent de numériser les processus commerciaux existants, les autres développent de manière proactive des concepts et des modèles commerciaux numériques. Le facteur décisif pour le succès de la numérisation est ce que l’on appelle le “degré de maturité numérique”. Il s’agit d’un instrument à 360 degrés basé sur la science, qui permet d’examiner tous les facteurs importants pour le changement.
La numérisation expliquée brièvement
Au cours des 20 dernières années environ, différentes technologies numériques (Internet mobile, intelligence artificielle, Internet des objets, etc.) se sont développées de manière drastique et sont passées d’une utilisation experte à une utilisation quotidienne. De la même manière que l’innovation de la machine à vapeur a transformé la société, le changement numérique a également un impact.
La numérisation est guidée par la technologie. Des innovations numériques voient le jour sur la base des technologies numériques développées : De nouveaux cas d’application poussés par des entreprises existantes et des start-ups avec du capital-risque. Cela conduit à des vitesses différentes. Alors que l’administration publique, par exemple, n’accepte souvent que des documents papier et travaille avec des dossiers, les marchés évoluent beaucoup plus rapidement. Entre-temps, tous les secteurs sont concernés par la numérisation. La numérisation influence également l’avenir des secteurs de la finance et de l’assurance. De nouvelles formes ne sont possibles que grâce aux technologies de la numérisation, qui continueront à se répandre à l’avenir.
La numérisation change l’avenir des professions traditionnelles. Les médecins seront à l’avenir de plus en plus soutenus par des applications de santé en ligne, notamment dans le domaine du diagnostic. Les services dans le domaine juridique (aujourd’hui principalement fournis par les avocats) seront complétés ou remplacés par des services numériques issus du domaine des Legal Tech. Et le terme Insuretech est déjà bien établi.
À l’avenir, la numérisation imposera de nouvelles exigences aux écoles, à la formation initiale continue dans tous les domaines. Il incombe à l’économie, aux associations et à la politique de préparer la société aux changements à venir.
Numérisation et entreprise
La numérisation a des conséquences pour les entreprises de toutes tailles. D’une part, les entreprises utilisent les technologies numériques pour numériser leurs processus commerciaux, c’est-à-dire pour optimiser et innover en matière de processus. Cela est également poussé par la transformation numérique et réalisé en partie par des start-ups. En ce qui concerne la numérisation, le défi pour les entreprises consiste à identifier les nouveaux besoins des clients, qui apparaissent en raison de la diffusion croissante des services et des applications numériques.
De plus, de nouveaux groupes cibles sont apparus avec les “natifs numériques”. Pour augmenter l’orientation client vers ces groupes cibles, les entreprises ont souvent besoin d’autres stratégies de marketing et de vente. L’action doit être adaptée pour réussir dans le changement numérique. Les entreprises doivent se poser la question suivante : Comment voulons-nous atteindre les clients demain ? Quel rôle jouent les nouvelles tendances ? Comment répondre aux besoins de plus en plus individuels de nos clients ?
Développement de processus et de procédures numériques : Abandon des dossiers papier par l’introduction de processus et de procédures dans l’entreprise, qui doivent être repensés de manière parfois radicale par la numérisation, comme le traitement des données générées au sein de l’entreprise, en rapport avec les activités d’une entreprise et chez les clients. Les données permettent de développer de nouveaux services et modèles commerciaux. La numérisation nous met tous au défi de changer et de nous adapter en permanence. Les avantages concurrentiels du passé ne sont plus que limités. Pour ce faire, les entreprises doivent accélérer la transformation numérique au sein de l’entreprise et augmenter leur “digital readiness”.
login sécurisé
L’authentification multi-facteurs est une procédure de sécurité dans laquelle un utilisateur fournit deux caractéristiques différentes pour s’identifier. L’une des caractéristiques est généralement un jeton physique, comme un code de sécurité ou un SMS
On parle volontiers de quelque chose que “l’on a” et de quelque chose que “l’on sait”. Un exemple typique d’authentification à deux facteurs est un code QR, tandis que le PIN (numéro d’identification personnel) constitue l’information associée. La combinaison des deux rend plus difficile l’accès aux données de l’utilisateur par une personne étrangère.

Authentification multi-facteurs pour des connexions plus sécurisées
L’authentification multi-facteurs correspond à l’authentification à deux facteurs, mais différents jetons peuvent être utilisés. L’utilisateur peut ainsi choisir la méthode qui lui convient le mieux. Les processus de sécurité modernes se composent souvent d’un mot de passe et de données biométriques telles que les empreintes digitales ou la reconnaissance vocale.
Un attaquant peut par exemple réussir à craquer un seul facteur d’authentification. Une recherche approfondie dans l’environnement de la victime peut par exemple conduire à la découverte d’un badge d’employé ou d’un identifiant d’utilisateur et de son mot de passe qui ont été jetés à la poubelle. Ou encore, un disque dur jeté par négligence contient une base de données de mots de passe. Mais si d’autres facteurs sont nécessaires pour l’authentification, l’attaquant est confronté à au moins un autre obstacle qu’il doit contourner.
La majorité des attaques actuelles se font par le biais de connexions Internet. L’authentification multi-facteurs peut rendre ces attaques à distance beaucoup moins dangereuses, car le simple fait de craquer le mot de passe ne suffit plus pour obtenir l’accès. En effet, il est très peu probable que l’attaquant entre également en possession de l’appareil physique ou du code associé au compte de l’utilisateur. Chaque facteur d’authentification supplémentaire rend donc un système plus sûr. Cela s’explique par le fait que les différents facteurs sont indépendants les uns des autres. Si l’un des facteurs est compromis, les autres ne le sont pas.
BrokerStar et iOffice by WMC utilisent une authentification multi-facteur à partir de la version 2.4.