login sécurisé

L’au­then­tifi­ca­tion mul­ti-fac­teurs est une procé­dure de sécu­rité dans laque­lle un util­isa­teur four­nit deux car­ac­téris­tiques dif­férentes pour s’i­den­ti­fi­er. L’une des car­ac­téris­tiques est générale­ment un jeton physique, comme un code de sécu­rité ou un SMS
On par­le volon­tiers de quelque chose que “l’on a” et de quelque chose que “l’on sait”. Un exem­ple typ­ique d’au­then­tifi­ca­tion à deux fac­teurs est un code QR, tan­dis que le PIN (numéro d’i­den­ti­fi­ca­tion per­son­nel) con­stitue l’in­for­ma­tion asso­ciée. La com­bi­nai­son des deux rend plus dif­fi­cile l’ac­cès aux don­nées de l’u­til­isa­teur par une per­son­ne étrangère.

Authen­tifi­ca­tion mul­ti-fac­teurs pour des con­nex­ions plus sécurisées

L’au­then­tifi­ca­tion mul­ti-fac­teurs cor­re­spond à l’au­then­tifi­ca­tion à deux fac­teurs, mais dif­férents jetons peu­vent être util­isés. L’u­til­isa­teur peut ain­si choisir la méth­ode qui lui con­vient le mieux.  Les proces­sus de sécu­rité mod­ernes se com­posent sou­vent d’un mot de passe et de don­nées bio­métriques telles que les empreintes dig­i­tales ou la recon­nais­sance vocale.

Un attaquant peut par exem­ple réus­sir à cra­quer un seul fac­teur d’au­then­tifi­ca­tion. Une recherche appro­fondie dans l’en­vi­ron­nement de la vic­time peut par exem­ple con­duire à la décou­verte d’un badge d’em­ployé ou d’un iden­ti­fi­ant d’u­til­isa­teur et de son mot de passe qui ont été jetés à la poubelle. Ou encore, un disque dur jeté par nég­li­gence con­tient une base de don­nées de mots de passe. Mais si d’autres fac­teurs sont néces­saires pour l’au­then­tifi­ca­tion, l’at­taquant est con­fron­té à au moins un autre obsta­cle qu’il doit contourner.

La majorité des attaques actuelles se font par le biais de con­nex­ions Inter­net. L’au­then­tifi­ca­tion mul­ti-fac­teurs peut ren­dre ces attaques à dis­tance beau­coup moins dan­gereuses, car le sim­ple fait de cra­quer le mot de passe ne suf­fit plus pour obtenir l’ac­cès. En effet, il est très peu prob­a­ble que l’at­taquant entre égale­ment en pos­ses­sion de l’ap­pareil physique ou du code asso­cié au compte de l’u­til­isa­teur. Chaque fac­teur d’au­then­tifi­ca­tion sup­plé­men­taire rend donc un sys­tème plus sûr. Cela s’ex­plique par le fait que les dif­férents fac­teurs sont indépen­dants les uns des autres. Si l’un des fac­teurs est com­pro­mis, les autres ne le sont pas.

Bro­ker­Star et iOf­fice by WMC utilisent une authen­tifi­ca­tion mul­ti-fac­teur à par­tir de la ver­sion 2.4.

Mul­ti-Fak­tor Authentifizierung
Mul­ti-Fak­tor Authentifizierung
 

La nouvelle facture QR

La fac­ture QR ne rem­place pas seule­ment le bul­letin de verse­ment. Le code QR per­met d’en­reg­istr­er des infor­ma­tions sup­plé­men­taires sous forme struc­turée, ce qui sim­pli­fie con­sid­érable­ment le traite­ment automa­tique chez le des­ti­nataire de la facture.

Qui s’oc­cupe de la récep­tion du cour­ri­er dans votre entre­prise et qui paie les fac­tures dans les délais ? C’est une bonne chose si ces proces­sus sont numérisés et se déroulent tou­jours de manière fiable. La fac­ture élec­tron­ique et le proces­sus numérique des créanciers sont plus que jamais des out­ils indis­pens­ables pour toutes les entre­pris­es. L’im­por­tant est ici de trou­ver la solu­tion indi­vidu­elle qui convient.

A pre­mière vue, la fac­ture QR sem­ble peu intéres­sante. Pour­tant, elle ouvre de nou­velles pos­si­bil­ités pour le traite­ment automa­tique des fac­tures chez le des­ti­nataire. Comme toutes les infor­ma­tions impor­tantes pour le traite­ment des paiements sont con­tenues dans le code QR sous forme struc­turée, une com­para­i­son automa­tique avec les don­nées exis­tantes du créanci­er est plus facile à réalis­er. Les erreurs de lec­ture appar­ti­en­nent au passé et les saisies manuelles ne sont plus nécessaires.

La fac­ture QR offre égale­ment un champ de texte libre qui peut être util­isé pour fournir des infor­ma­tions sup­plé­men­taires au des­ti­nataire de la fac­ture. Il est pos­si­ble d’y enreg­istr­er des don­nées qui facili­tent le traite­ment automa­tique de la fac­ture. Idéale­ment, cela devrait se faire sous une forme stan­dard­is­ée, afin que les don­nées soient disponibles sous une forme uni­forme, quel que soit l’émet­teur de la fac­ture. C’est pourquoi un groupe d’ex­perts de dif­férentes asso­ci­a­tions a défi­ni une norme qui con­tient des don­nées impor­tantes pour l’at­tri­bu­tion et le traite­ment de la fac­ture.  Ain­si, la référence client, les con­di­tions de paiement et les détails de la TVA peu­vent être représen­tés dans la struc­ture prédéfinie. Un bul­letin de verse­ment pré-imprimé n’est plus néces­saire et les don­nées struc­turées de la fac­ture peu­vent être inté­grées dans un fichi­er PDF et envoyées par e‑mail en toute simplicité.

Source, Top­soft, 2021

 

La perfidie des cybercriminels

Logi­ciel malveil­lant déguisé en can­di­da­ture.
Un logi­ciel malveil­lant déguisé en can­di­da­ture. Les attaques via Inter­net se mul­ti­plient. Gisela Kipfer, du Cen­tre nation­al pour la cyber­sécu­rité, con­naît les ficelles des malfaiteurs.

Madame Kipfer, qui peut être vic­time d’une cyber-attaque ?

Les attaquants se con­cen­trent sur tous les sys­tèmes vul­nérables, qu’il s’agisse d’en­tre­pris­es, d’ad­min­is­tra­tions ou de per­son­nes privées. L’ob­jec­tif des pirates est tou­jours de réalis­er le plus grand prof­it pos­si­ble avec le moins d’ef­forts pos­si­ble. Dans le cas des ran­somwares, il con­vient en out­re de not­er que, du point de vue des pirates, les don­nées cryp­tées ne jouent aucun rôle : S’il s’ag­it de don­nées qui ont une valeur économique ou per­son­nelle pour la vic­time, celle-ci sera prob­a­ble­ment prête à accepter la demande de rançon.

Les e‑mails con­tenant des logi­ciels malveil­lants sont de plus en plus per­son­nal­isés, par exem­ple sous forme de can­di­da­tures ou d’of­fres. Com­ment les auteurs pré­par­ent-ils une attaque ?

Sou­vent, les pirates recherchent sur le site web des vic­times poten­tielles des infor­ma­tions utiles telles que les rap­ports annuels des entre­pris­es ou des infor­ma­tions sur les col­lab­o­ra­teurs.  

Com­ment une entre­prise peut-elle se pro­téger con­tre les cyberattaques?

Si les prin­ci­pales règles de base sont respec­tées, il est néan­moins pos­si­ble de réduire le risque d’at­taques par ran­somware ou de cyber­at­taques en général. Cela implique la mise en œuvre de la pro­tec­tion de base, par exem­ple la sauve­g­arde régulière des don­nées, les mis­es à jour, les pare-feu, les antivirus et autres. En out­re, des mesures organ­i­sa­tion­nelles doivent être pris­es, par exem­ple dans le domaine de la ges­tion de crise et de la com­mu­ni­ca­tion de crise. La sen­si­bil­i­sa­tion per­ma­nente des col­lab­o­ra­teurs joue toute­fois un rôle tout aus­si impor­tant. Les mesures organ­i­sa­tion­nelles et tech­niques n’ont l’ef­fet escomp­té que si les col­lab­o­ra­teurs com­pren­nent pourquoi ils doivent tenir compte de cer­taines choses. 

“S’il n’y a pas d’al­ter­na­tive au paiement d’une rançon, les forces de l’or­dre appor­tent leur sou­tien dans les négo­ci­a­tions avec les criminels”.

Que faire si, mal­gré tout, une attaque s’est produite?

Les sys­tèmes infec­tés doivent être immé­di­ate­ment décon­nec­tés du réseau. Les copies de sauve­g­arde doivent être sauve­g­ardées le plus rapi­de­ment pos­si­ble si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physique­ment du réseau infec­té le plus rapi­de­ment pos­si­ble. Les copies de sauve­g­arde devraient de toute façon être décon­nec­tées de l’ordinateur/du réseau après chaque opéra­tion de sauve­g­arde. Si les don­nées ont été cryp­tées et qu’au­cune sauve­g­arde n’est disponible, le site Inter­net https://www.nomoreransom.org/ pro­pose des con­seils utiles pour iden­ti­fi­er les logi­ciels malveil­lants et la pos­si­bil­ité de télécharg­er des clés déjà connues. 

Quel est le mon­tant de la rançon demandée ?

Il est très dif­fi­cile d’es­timer le mon­tant d’une rançon, car le NCSC n’est que rarement infor­mé du paiement d’une rançon. L’ex­péri­ence mon­tre que le mon­tant des sommes demandées est sou­vent adap­té aux pos­si­bil­ités finan­cières des victimes.

Qu’est-ce qui est le plus utile : faire appel à la police ou sim­ple­ment payer?

Le Cen­tre nation­al de cyber­sécu­rité décon­seille le paiement d’une rançon. Dans tous les cas, il con­vient toute­fois de dépos­er une plainte pénale auprès de l’au­torité de police com­pé­tente. Celle-ci con­seille les vic­times sur la marche à suiv­re, notam­ment en ce qui con­cerne la com­mu­ni­ca­tion avec les auteurs de l’in­frac­tion et le com­porte­ment à adopter vis-à-vis de ces derniers. Si, en out­re, il n’ex­iste pas d’al­ter­na­tive au paiement d’une rançon, les autorités de pour­suite pénale appor­tent leur sou­tien dans les négo­ci­a­tions avec les crim­inels dans le but de pay­er le moins de rançon possible.

Source: Basler Zeitung, 06.01.2022

 
 
 

Cyber­sécu­rité chez WMC

Selon le Cen­tre nation­al pour la cyber­sécu­rité (NCSC) de la Con­fédéra­tion, les men­aces provenant d’In­ter­net sont en con­stante augmentation.

WMC se con­cen­tre sur la sécu­rité infor­ma­tique depuis des années et sou­tient ses clients avec des solu­tions de sécu­rité. Ceci s’ap­plique égale­ment à la pro­tec­tion des don­nées Bro­ker­Star hébergées par WMC. En rai­son de cette évo­lu­tion, les mesures ont été mas­sive­ment éten­dues au cours des derniers mois. En out­re, l’ensem­ble de l’in­fra­struc­ture infor­ma­tique fait l’ob­jet d’un audit per­ma­nent par un cab­i­net d’au­dit agréé.

À par­tir de 2021, un cer­ti­fi­cat d’au­dit indi­vidu­el sera égale­ment délivré aux clients intéressés. Cela sert d’i­den­ti­fi­ca­tion pour vos clients et pour la con­for­mité dans le cadre du sys­tème de con­trôle interne (SCI).

Security for you

Cyber­se­cu­ri­ty Talks – Experten im Gespräch

Calendar27. – 30. Sep­tem­ber 2021   |   11:00 – 11:45 Uhr  |  kostenfrei

Sehr geehrte Damen und Herren,

ver­passen Sie nicht die Sophos Secu­ri­ty SOS Week zu aktuellen The­men wie Mal­ware, Sup­ply-Chain-Angrif­f­en, Cyberver­sicherun­gen und effek­tive Vertei­di­gungsstrate­gien gegen Cyberkriminelle.

Die Top-Sicher­heit­sex­perten Sascha Pfeif­fer und Michael Veit teilen ihr Fach­wis­sen in ein­er Rei­he von täglichen 45-minüti­gen Inter­views.

Die The­men im Überblick:

27. Sep­tem­ber 2021

28. Sep­tem­ber 2021

29. Sep­tem­ber 2021

30. Sep­tem­ber 2021

Mal­ware – Die unendliche Geschichte

Wie kön­nen Sie sich vor Sup­ply Chain Attack­en schützen?

Die Rolle der Cyberver­sicherun­gen bei der Online-Kriminalität

IT-Sicher­heit in der Zukunft

Darüber hin­aus haben Sie die Gele­gen­heit, live im Chat den Sophos-Experten Ihre Fra­gen
zu stellen und mehr zu erfahren.

Mit fre­undlichen Grüßen
Ihr IT Secu­ri­ty Team

Hin­weis: Soll­ten Sie aus zeitlichen Grün­den nicht teil­nehmen kön­nen, melden Sie sich bitte den­noch  an für die Sophos Secu­ri­ty SOS Week. Sie erhal­ten im Nach­hinein so automa­tisch den Link zur Aufze­ich­nung von uns per E‑Mail. Das Webi­nar ist kosten­frei; es kön­nen lediglich Tele­fonge­bühren für Sie anfallen.

  

Dieser Anlass wird Ihnen präsen­tiert von WMC IT Solu­tions AG et SOPHOS

Intelligence artificielle: Qu’est-ce que c’est?

Kün­stliche Intel­li­genz (KI) ver­set­zt Rech­n­er in die Lage, aus Erfahrung zu ler­nen, sich auf neu einge­hende Infor­ma­tion einzustellen und Auf­gaben zu bewälti­gen, die men­schenähn­lich­es Denkver­mö­gen erfordern. Die meis­ten heute geläu­fi­gen Beispiele für basieren vor allem auf Deep Learn­ing. Mit dieser Tech­nolo­gie kön­nen Com­put­er für bes­timmte Auf­gaben trainiert wer­den, indem sie grosse Daten­men­gen ver­ar­beit­en und Dat­en Muster erkennen.

Die Geschichte der kün­stlichen Intelligenz

Der Begriff „kün­stliche Intel­li­genz“, auch «Artif­i­cal Intel­li­gence» genan­nt, wurde bere­its 1956 geprägt, doch erst heute gewin­nt die KI dank grösser­er Daten­men­gen, hoch entwick­el­ter Algo­rith­men und Verbesserun­gen bei Rechen­leis­tung und Daten­spe­icherung an Bedeu­tung. Im deutschsprachi­gen Raum sind bei­de Begriffe AI und KI geläu­fig. Bere­its in den 1950er Jahren beschäftigte sich die frühe Forschung zur KI mit The­men wie Prob­lem­lö­sung und sym­bol­is­chen Meth­o­d­en lange bevor Siri, Alexa oder Cor­tana in aller Munde waren.

Diese frühen Arbeit­en ebneten den Weg für die Automa­tisierungs- und for­malen Den­kleis­tun­gen der Com­put­er von heute, wie beispiel­sweise in Form entschei­dung­sun­ter­stützen­der Sys­teme und intel­li­gen­ter Such­sys­teme, mit denen sich men­schliche Fähigkeit­en ergänzen und erweit­ern lassen. KI-Tech­nolo­gien sind wed­er furchte­in­flössend noch intel­li­gent. Stattdessen zeich­net sich die KI durch viele spez­i­fis­che Vorteile in allen Branchen aus

  • KI automa­tisiert das Ler­nen durch Wieder­hol­ung und Erken­nt­nisse anhand von Dat­en. KI unter­schei­det sich jedoch von der mit­tels Robotik. KI führt häu­fig und mit grossen Daten­men­gen anfal­l­ende, com­put­erges­teuerte Auf­gaben zuver­läs­sig und ohne Ermü­dung aus. Den­noch bleibt für diese Art der Automa­tisierung men­schliche Intel­li­genz – etwa für die Ein­rich­tung des Sys­tems und die Ermit­tlung der richti­gen Fragestel­lun­gen – unverzichtbar
  • KI macht beste­hende Pro­duk­te intel­li­gen­ter. In den wenig­sten Fällen wird es eine eigen­ständi­ge KI-Anwen­dung zu kaufen geben. Stattdessen wer­den Pro­duk­te, die Sie bere­its nutzen, um KI-Fähigkeit­en erweit­ert, so wie etwa eine neue Gen­er­a­tion von Apple-Pro­duk­ten mit Siri aus­ges­tat­tet wurde. Automa­tisierung, Gespräch­splat­tfor­men, Bots und intel­li­gente Maschi­nen kön­nen in Kom­bi­na­tion mit grossen Daten­men­gen viele Tech­nolo­gien zu Hause und am Arbeit­splatz verbessern, von Secu­ri­ty Intel­li­gence bis hin zu Anlageanalysen.
  •          KI ist dank pro­gres­siv­er Ler­nal­go­rith­men wand­lungs­fähig, sodass die Pro­gram­mierung let­ztlich durch die Dat­en erfol­gen kann. KI find­et Struk­turen und Regelmäs­sigkeit­en in Dat­en. So wie sich der Algo­rith­mus das Schachspiel beib­rin­gen kann, kann er sich auch beib­rin­gen, welch­es Pro­dukt als Näch­stes online ange­boten wer­den sollte. Und das Mod­ell verän­dert sich, sobald neue Dat­en eingehen.
  • KI ermöglicht die Analyse grösser­er Daten­men­gen mith­il­fe neu­ronaler Net­ze, die unter Umstän­den viele ver­bor­gene Schicht­en aufweisen. Noch vor weni­gen Jahren wäre es fast unmöglich gewe­sen, ein Betrugserken­nungssys­tem mit fünf ver­bor­ge­nen Schicht­en aufzubauen. Dank enorm hoher Rechen­leis­tung und dank Big Data sieht das heute ganz anders aus. Für das Train­ing von Deep-Learn­ing-Mod­ellen wer­den grosse Daten­men­gen benötigt. Je mehr Dat­en Sie für solche Mod­elle bere­it­stellen, desto präzis­er wer­den sie.
  • KI erzielt höch­ste Genauigkeit dank neu­ronaler Net­ze – das war bish­er fast unmöglich. So basieren zum Beispiel alle Ihre Inter­ak­tio­nen mit Alexa, Google-Suche und Google Fotos auf Deep Learn­ing – und je mehr wir diese Funk­tio­nen nutzen, desto genauer wer­den sie. In der Medi­zin erzie­len KI-Ver­fahren aus den Bere­ichen Deep Learn­ing, Bild­klas­si­fika­tion und Objek­terken­nung bei der Kreb­s­di­ag­nose in MRI-Bildern dieselbe Genauigkeit wie gut aus­ge­bildete Radiologen.
  • KI erschliesst das volle Poten­zial von Dat­en. Bei selb­stler­nen­den Algo­rith­men wer­den die Dat­en selb­st unter Umstän­den geistiges Eigen­tum. Die Antworten steck­en in den Dat­en. KI hil­ft Ihnen sie zu find­en. Da Dat­en heute eine grössere Rolle spie­len als je zuvor kön­nen sie Unternehmen einen Wet­tbe­werb­svorteil ver­schaf­fen. In ein­er von starkem Wet­tbe­werb geprägten Branche gewin­nen die Unternehmen mit den besten Dat­en; selb­st dann, wenn alle ähn­liche Ver­fahren nutzen.

Vor welche Her­aus­forderun­gen stellt uns der Ein­satz kün­stlich­er Intelligenz?

Kün­stliche Intel­li­genz wird in allen Branchen Verän­derun­gen nach sich ziehen, aber wir müssen auch ihre Gren­zen ken­nen. Die wichtig­ste Ein­schränkung von KI-Sys­te­men ist das Ler­nen auf der Grund­lage von Dat­en. Es gibt schlicht keine andere Möglichkeit, Wis­sen in solche Anwen­dun­gen einzu­bet­ten. Das heisst aber auch, dass sich Unge­nauigkeit­en in den Dat­en in den Ergeb­nis­sen wider­spiegeln. Zudem müssen alle zusät­zlichen Vorher­sage- oder Analy­seschicht­en sep­a­rat hinzuge­fügt werden.

Die KI-Sys­teme von heute sind für klar umris­sene Auf­gaben trainiert. Mit einem Sys­tem, das Pok­er spielt, kön­nen Sie nicht Solitär oder Schach spie­len. Ein Sys­tem zur Betrugserken­nung ist nicht in der Lage, ein Auto zu steuern oder Recht­sauskün­fte zu erteilen. Ein KI-Sys­tem zur Erken­nung von Betrug im Gesund­heitswe­sen kann nicht ein­mal präzise Betrugs­fälle bei Steuerzahlun­gen oder Gewährleis­tungsansprüchen erken­nen. Anders aus­ge­drückt, sind diese Sys­teme sehr stark spezial­isiert. Sie eignen sich für genau eine Auf­gabe und sind weit von men­schlichem Ver­hal­ten entfernt.

Selb­stler­nende Sys­teme sind zudem keine autonomen Sys­teme. KI-Tech­nolo­gien wie wir sie aus Film und Fernse­hen ken­nen, sind immer noch Sci­ence-Fic­tion. Com­put­er, die kom­plexe Dat­en unter­suchen und anhand dieser Dat­en ler­nen kön­nen, bes­timmte Auf­gaben per­fekt auszuführen, wer­den jedoch immer häu­figer eingesetzt.

So funk­tion­iert kün­stliche Intelligenz

Grosse Daten­men­gen in Kom­bi­na­tion mit schnellen, iter­a­tiv­en Berech­nun­gen und intel­li­gen­ten Algo­rith­men ermöglichen der Soft­ware das automa­tis­che Ler­nen anhand von Mustern oder Merk­malen in den Dat­en. KI ist ein bre­ites Forschungs­feld und umfasst viele The­o­rien, Meth­o­d­en und Tech­nolo­gien. Hier einige wichtig­ste Teilbereiche:

  • Maschinelles Ler­nen automa­tisiert die Erstel­lung ana­lytis­ch­er Mod­elle. Mit Meth­o­d­en aus neu­ronalen Net­zen, Sta­tis­tik, Oper­a­tions Research und Physik wer­den in Dat­en ver­bor­gene Erken­nt­nisse gesucht, ohne dass in den Sys­te­men expliz­it pro­gram­miert ist, wo gesucht oder welche Schlüsse gezo­gen wer­den sollen.
  • Ein neu­ronales Netz ist eine Art des maschinellen Ler­nens. Diese Net­ze beste­hen aus miteinan­der ver­bun­de­nen Knoten (Neu­ro­nen), die zur Ver­ar­beitung von Infor­ma­tio­nen auf externe Ein­gangs­dat­en reagieren und Infor­ma­tio­nen zwis­chen den einzel­nen Knoten weit­ergeben. Dieser Prozess erfordert mehrere Daten­durch­läufe, um Verbindun­gen zu find­en und undefinierte Dat­en zu gewichten.
  • Deep Learn­ing nutzt grosse neu­ronale Net­ze mit vie­len Schicht­en von Ver­ar­beitungsknoten. Fortschritte in der Rechen­leis­tung und verbesserte Train­ingsver­fahren ermöglichen dabei das Erler­nen kom­plex­er Muster in grossen Daten­men­gen. Dieses Ver­fahren wird üblicher­weise für die Bild- und Spracherken­nung eingesetzt.
  • Com­put­er Vision nutzt Mus­ter­erken­nung und Deep Learn­ing zur Erken­nung der Inhalte von Bildern oder Videos. Wenn Maschi­nen Bilder ver­ar­beit­en, analysieren und ver­ste­hen kön­nen, kön­nen sie Bilder oder Videos in Echtzeit erfassen und deren Umfeld interpretieren.

Zusam­men­fassend zielt KI also darauf ab, Soft­ware bere­itzustellen, die Ein­gangs­dat­en sin­nvoll inter­pretieren und dies bei der Aus­gabe erläutern kann. KI ermöglicht in Zukun­ft eine menschen­ähnliche Inter­ak­tion mit Soft­ware und bietet Entschei­dung­sun­ter­stützung für bes­timmte Auf­gaben. Den Men­schen erset­zen kann sie nicht – und das dürfte auch noch einige Zeit so bleiben

Source: SAS Institute

 

Les tendances du 01/2021

WMC ver­fol­gt ständig die Entwick­lun­gen am Markt, die Bedürfnisse der Kun­den und lässt diese Erken­nt­nisse in die Entwick­lung ein­fliessen. Zu diesen The­men wird WMC im 2021 ver­schiedene Lösun­gen anbi­eten. Hier ein Überblick über aktuelle Trends:

la pro­tec­tion des données

Die Bes­tim­mungen des Daten­schutzes wer­den von vie­len Bro­kern und Ver­sicherungsnehmern ernst genom­men. Dies bewirkt unter anderem, dass der Ver­sand sen­si­bler Doku­mente per Mail abnimmt.

Date­naus­tausch

Als direk­te Folge der Daten­schutzum­set­zung erhöht sich die Nach­frage nach Cloud- und Por­tal­lö­sun­gen. Dabei wer­den sichere Kun­den­por­tale wie Bro­ker­Web bevorzugt. Und wenn schon solche Por­tale beste­hen, dann sollen Sie ein­er­seits den gesamten Date­naus­tausch aber auch die Zur-Ver­fü­gung­stel­lung von Infor­ma­tio­nen und Ser­vices übernehmen.

Policener­fas­sung

Derzeit schaf­fen es zwei Ver­sicher­er, die Poli­cen direkt über den DXP-Ser­vice der IG B2B mitzuliefern. Das heisst für den Bro­ker, ein­er­seits die meis­ten Police einzus­can­nen und andr­er­seits die Dat­en abzu­tip­pen. Ein Zus­tand, den viele Bro­ker nicht mehr akzep­tieren wollen. Effek­tiv müsste es möglich sein, dass die Ver­sicher­er diese Doku­mente elek­tro­n­isch zur Ver­fü­gung stellen.

Rech­nung­sprozess

In Zeit­en von e‑Bill und elek­tro­n­is­ch­er Rech­nungszustel­lung ver­ar­beit­en die Bro­ker immer noch kisten­weise Papier­rech­nun­gen. Diese wer­den abgestem­pelt und mit Begleit­brief weit­er­versendet. Damit soll nun endlich Schluss sein. Elek­tro­n­is­che Alter­na­tiv­en wer­den heute von vie­len Fir­men gerne akzep­tiert oder gar gefordert.

Reports

Beson­ders in tur­bu­len­ten Zeit­en, wie in der Coro­na-Krise, brauchen Bro­ker und auch Ver­sicherungsnehmer aus­sagekräftige Reports. Diese sollen kün­ftig nicht nur Infor­ma­tio­nen aus  dem eige­nen Bro­ker­sys­tem enthal­ten, son­dern mit Dat­en aus frem­den Quellen ergänzt wer­den. Und schliesslich sollen Auswer­tun­gen nicht nur in Papier­form son­dern auch in elek­tro­n­is­ch­er Form zur Ver­fü­gung stehen.