Téléphoner avec BrokerStar / iOffice
La solution complète
Nebst der Software von WMC benötigen Sie als Kunde einen Telefonanschluss und eine 3CX Telefonanlage. Diese kann beim Ihnen oder bei einem Telefon-Provider stehen. WMC bietet die gesamte Lösung aus einer Hand an. Nebst dem Komfort und einer grossen Zuverlässigkeit profitieren Sie von erheblich reduzierten Telefonkosten. Die Zusammenarbeit mit sipcall et le WMC existe depuis environ 20 ans.
Les trois composantes de la solution
1. Voice over IP (VoIP)
En Suisse, la téléphonie actuelle passera exclusivement par Internet à partir de 2019. De nouvelles méthodes permettent de reconnaître s’il s’agit de conversations ou de données. Dans la plupart des cas, toutes les communications sont transmises via le même raccordement.
2. Computer Integrated Telephony
Tout comme les données informatiques peuvent contenir un lien vers une page web ou une adresse e‑mail, des liens directs vers un numéro de téléphone sont également disponibles. En cliquant dessus, on se connecte directement au réseau téléphonique basé sur la VoIP ou via une installation téléphonique. Celui-ci peut se trouver n’importe où sur Internet.
3. La solution logicielle CTI
Les programmes de WMC comme BrokerStar ou iOffice ont intégré la téléphonie. Comme lien, il suffit d’un système téléphonique compatible. La connexion à un 3CX est disponible par défaut. Cette possibilité de connexion est également recommandée pour la téléphonie d’équipe. Des interfaces avec d’autres installations peuvent être créées si nécessaire.
Téléphoner avec BrokerStar et iOffice est disponible.
Il ne suffit pas de composer un numéro de téléphone dans le programme pour créer automatiquement la connexion. En cas d’appel entrant, le système reconnaît également un numéro enregistré et ouvre automatiquement une nouvelle fenêtre client. Pour l’instant, cette solution fonctionne exclusivement avec le système téléphonique 3CX, très répandu. Son faible coût fait de cette option utile un point fort.

Datensicherheit und Datenschutz (nDSG)
In Zeiten der Digitalisierung nehmen Datensicherheit und Datenschutz eine immer wichtigere Rolle in Unternehmen ein. Denn die Folgen eines Cyber-Angriffs oder einer Datenpanne haben für Unternehmen meist schwerwiegende Folgen.
Daher gilt es heute mehr als je zuvor, Daten zu schützen, zu sichern und geschützt zu verwahren. Am 1. September 2023 tritt das neue Schweizer Datenschutzgesetz in Kraft, was ebenfalls Anpassungen an der Datenhaltung zur Folge hat.

Datensicherheit befasst sich mit dem generellen Schutz von Daten. So fällt die Sicherung von Daten wie Verträge oder Belege in jeglicher Form – ganz gleich, ob analog oder digital – ebenso unter den Begriff der Datensicherheit, wie personenbezogene Daten. Der Datenschutz hingegen bezieht sich – mindestens was die gesetzlichen Vorschriften betrifft, ausschliesslich auf die Speicherung und Verwendung von Personendaten.
Datensicherheit und Datenschutz verfolgen also das Ziel, Daten jeglicher Art gegen Bedrohungen, Manipulation, unberechtigten Zugriff oder Kenntnisnahme abzusichern. Um eine bestmögliche Datensicherheit zu erreichen, können analoge und digitale Massnahmen getroffen werden.
Zuerst geht es um technisch-organisatorische Massnahmen, welche auch im Kontext des Datenschutzes verwendet werden.
Im digitalen Bereich kann die Implementierung von IT Security-Lösungen, in Form von Virenscannern, Firewalls o.ä.zur Sicherheit von Daten beitragen. Sicherheitsmassnahmen physischer Natur sind hingegen Zugangskontrollen, feuerfeste Aktenschränke oder Safes für sensible und vertrauliche Unterlagen. Datensicherung wie etwa die Erstellung von Sicherheitskopien auf einem separaten Speichermedium, sind ebenfalls essenziell. Eine solide Netzwerk Infrastruktur und regelmässige Updates sind zudem Grundvoraussetzung zur Erreichung der Datensicherheitsziele. Beim Datenschutz hingegen geht es im wesentlichen darum, wie Personendaten verwendet und gespeichert werden dürfen.
Daher gilt es, organisatorische und personalpolitische Vorkehrungen zu treffen, um einen hohen Sicherheitsstandard im Unternehmen zu gewährleisten. Mitarbeiterschulungen- und Weiterbildungen, aber auch der Einsatz von Fachkräften, wie IT-Sicherheitsbeauftragten und Datenschutzbeauftragten tragen zur Datensicherheit bei und sind aus Compliance Gründen teilweise verpflichtend. IT-Sicherheits- und Datenschutzbeauftragte widmen sich in Ihrem Unternehmen der Analyse um potentiellen Sicherheitslücken aufzudecken und durch Erstellung von entsprechenden Massnahmen zur Erreichung des Datensicherheitsziels.
Il apparaît donc rapidement que ces notions ne sont pas seulement étroitement liées, mais qu’elles se conditionnent mutuellement. Ainsi, sans mesures de protection des données, il n’est pas possible d’atteindre un état complet de sécurité des données, faute de quoi les données à caractère personnel ne seraient pas suffisamment protégées. En revanche, des mesures complètes de sécurité des données sont la condition préalable à une protection efficace des données conformément aux bases légales et Best Practice.
Zum neuen Datenschutzgesetz sind folgende Aspekte sind wichtig:
- Behalten Sie den Überblick, welche Daten genau und für welchen Zweck verarbeitet werden. Sie können jederzeit darüber Auskunft geben und erleben keine unangenehmen Überraschungen.
- Überprüfen Sie die Erfassung persönlicher Daten kritisch. Was ist für Sie effektiv notwendig?
- Reduzieren Sie Abfragekriterien an Ihre Kunden auf ein Mindestmass.
- Schränken Sie den internen Datenzugriff im Unternehmen auf möglichst wenige Personen ein.
- Überprüfen Sie Ihre Datenschutzerklärung detailliert und passen Sie diese wenn notwendig an.
- Kontrollieren und verbessern Sie die technischen Voreinstellungen und die Benutzerfreundlichkeit.
- Schulen Sie Ihre Mitarbeiter, um sie für die Wichtigkeit des Themas zu sensibilisieren.
Details zum neuen Datenschutzgesetzt finden sich hier und auf der offiziellen Seite des Bundes
Quellen, Profi Engineering, 2021, KMU Digitalisierung 2022, Datenschutzpartner 2022, www.admin.ch
Brokerweb V‑3


Un portail client pour les entreprises et les particuliers
Brokerweb est un portail client similaire à l’e-banking. Il fournit au client, à tout moment et de manière actualisée, toutes les informations importantes, met à disposition des documents et propose différents services tels que demandes de renseignements, déclarations de sinistre, etc. Contrairement à l’échange d’e-mails, l’échange de données et de documents est sécurisé et répond aux dispositions actuelles de la protection des données.
Outre ces caractéristiques techniques, l’individualité du courtier et donc la fidélisation de la clientèle ont également été renforcées. Pour ce faire, le BrokerWeb peut être configuré à différents niveaux. Une prise de contact rapide avec le conseiller compétent est tout aussi importante qu’une manipulation simple pour le client. Différents mandants peuvent être représentés dans BrokerWeb by WMC. Il est en outre possible d’attribuer différents droits à différentes personnes.
Das Portal ist responsiv und damit auf allen Endgeräten wie PC, Mac, Tablet oder dem Smartphone nutzbar. Die einfache Bedienung macht es für Geschäftskunden und auch Private zu einem praktischen Instrument, wenn es um Versicherungen und Brokerdienstleistungen geht. Ganz wichtig ist auch, dass die Anforderungen des neuen Datenschutzgesetzes (nDSG), das am 1. September 2023 in Kraft treten wird, bereits alle erfüllt sind.
Login: demo-de
Passwort: demo-de
Features
la protection des données
– Anforderungen nDSG sind erfüllt.
Page d’accueil (figure 1)
– Navigation principale
– Sélection rapide configurable
– Coordonnées du conseiller
– Informations du courtier
– Paramètres de profil utilisateur
Aperçu des polices (figure 2)
– Globalement ou par branche
– Recherche, sélections
– Imprimer
– Documents
– Adresse de saut vers les détails de la police
– Adresse de saut pour les sinistres
– Adresse de saut vers d’autres fichiers
Détails des polices (figure 3)
– Toutes les informations sur la police
– documents inclus
– Aperçu des sinistres
– Aperçu des factures
– Aperçu des documents, fichiers
…et bien d’autres fonctions
Reporting dans BrokerStar
Le terme Reporting englobe tous les types d’évaluations, qu’il s’agisse de listes ou de graphiques, et quel que soit leur format.
Dans l’article suivant, nous expliquons comment le système de reporting est structuré dans BrokerStar.. Nous examinons les aspects techniques et les aspects liés aux licences et présentons les différentes possibilités.
1. Le système de reporting de BrokerStar
2. Standard‑, Individual‑, Ad Hoc-Reports
3. Formats de fichiers
4. Services

1. Le système de reporting de BrokerStar
Les rapports de BrokerStar peuvent en principe être édités dans tous les formats de fichiers disponibles. Les plus importants sont le PDF/A (PDF légalement archivable et non modifiable), Excel, Word, Powerpoint ou HTML. Les rapports standard sont en général édités au format PDF. Mais il existe également des exportations Excel génériques pour un traitement ultérieur propre. Pour la sortie au format Word, un détour par une conversion automatique du PDF en un fichier Word est proposé en option.
4. Service
Inclus dans l’abonnement :
- Tous les rapports standard
Services supplémentaires payants
- Adaptations individuelles aux rapports standard -> Rapports individuels
- Rapports individuels. Dashboards, Cockpits, Ad Hoc-Reports
- Formation
Licences
- Tous les rapports à partir du niveau 2 nécessitent la licence du module MIS
Jaspersoft
Analysis with BI
Five Levels
Standardreports 2022
Events 2022
25.05.2023 Forum des Courtiers
Date
L’heure
Lieu
Programme
Donnerstag 25. Mai 2023
08:00 – 16:00 h
Swiss Tech Convention Center Ecublens
forum-des-courtiers.ch/Programme
voir site internet

25.08.2022 BrokerStar Userday ’22
Date
L’heure
Lieu
Programme

23.08.2022 Versicherungsbroker 22
Date
L’heure
Lieu
Programme
Dienstag 23. August 2022
08:15 – 16:30 h
Gottlieb Duttweiler Institut – Rüschlikon
fuw-forum.ch/versicherungsbroker
siehe Webseite

login sécurisé
L’authentification multi-facteurs est une procédure de sécurité dans laquelle un utilisateur fournit deux caractéristiques différentes pour s’identifier. L’une des caractéristiques est généralement un jeton physique, comme un code de sécurité ou un SMS
On parle volontiers de quelque chose que “l’on a” et de quelque chose que “l’on sait”. Un exemple typique d’authentification à deux facteurs est un code QR, tandis que le PIN (numéro d’identification personnel) constitue l’information associée. La combinaison des deux rend plus difficile l’accès aux données de l’utilisateur par une personne étrangère.

Authentification multi-facteurs pour des connexions plus sécurisées
L’authentification multi-facteurs correspond à l’authentification à deux facteurs, mais différents jetons peuvent être utilisés. L’utilisateur peut ainsi choisir la méthode qui lui convient le mieux. Les processus de sécurité modernes se composent souvent d’un mot de passe et de données biométriques telles que les empreintes digitales ou la reconnaissance vocale.
Un attaquant peut par exemple réussir à craquer un seul facteur d’authentification. Une recherche approfondie dans l’environnement de la victime peut par exemple conduire à la découverte d’un badge d’employé ou d’un identifiant d’utilisateur et de son mot de passe qui ont été jetés à la poubelle. Ou encore, un disque dur jeté par négligence contient une base de données de mots de passe. Mais si d’autres facteurs sont nécessaires pour l’authentification, l’attaquant est confronté à au moins un autre obstacle qu’il doit contourner.
La majorité des attaques actuelles se font par le biais de connexions Internet. L’authentification multi-facteurs peut rendre ces attaques à distance beaucoup moins dangereuses, car le simple fait de craquer le mot de passe ne suffit plus pour obtenir l’accès. En effet, il est très peu probable que l’attaquant entre également en possession de l’appareil physique ou du code associé au compte de l’utilisateur. Chaque facteur d’authentification supplémentaire rend donc un système plus sûr. Cela s’explique par le fait que les différents facteurs sont indépendants les uns des autres. Si l’un des facteurs est compromis, les autres ne le sont pas.
BrokerStar et iOffice by WMC utilisent une authentification multi-facteur à partir de la version 2.4.
La nouvelle facture QR
La facture QR ne remplace pas seulement le bulletin de versement. Le code QR permet d’enregistrer des informations supplémentaires sous forme structurée, ce qui simplifie considérablement le traitement automatique chez le destinataire de la facture.
Qui s’occupe de la réception du courrier dans votre entreprise et qui paie les factures dans les délais ? C’est une bonne chose si ces processus sont numérisés et se déroulent toujours de manière fiable. La facture électronique et le processus numérique des créanciers sont plus que jamais des outils indispensables pour toutes les entreprises. L’important est ici de trouver la solution individuelle qui convient.
A première vue, la facture QR semble peu intéressante. Pourtant, elle ouvre de nouvelles possibilités pour le traitement automatique des factures chez le destinataire. Comme toutes les informations importantes pour le traitement des paiements sont contenues dans le code QR sous forme structurée, une comparaison automatique avec les données existantes du créancier est plus facile à réaliser. Les erreurs de lecture appartiennent au passé et les saisies manuelles ne sont plus nécessaires.

La facture QR offre également un champ de texte libre qui peut être utilisé pour fournir des informations supplémentaires au destinataire de la facture. Il est possible d’y enregistrer des données qui facilitent le traitement automatique de la facture. Idéalement, cela devrait se faire sous une forme standardisée, afin que les données soient disponibles sous une forme uniforme, quel que soit l’émetteur de la facture. C’est pourquoi un groupe d’experts de différentes associations a défini une norme qui contient des données importantes pour l’attribution et le traitement de la facture. Ainsi, la référence client, les conditions de paiement et les détails de la TVA peuvent être représentés dans la structure prédéfinie. Un bulletin de versement pré-imprimé n’est plus nécessaire et les données structurées de la facture peuvent être intégrées dans un fichier PDF et envoyées par e‑mail en toute simplicité.
Source, Topsoft, 2021
Liens complémentaires:
La perfidie des cybercriminels
Logiciel malveillant déguisé en candidature.
Un logiciel malveillant déguisé en candidature. Les attaques via Internet se multiplient. Gisela Kipfer, du Centre national pour la cybersécurité, connaît les ficelles des malfaiteurs.
Madame Kipfer, qui peut être victime d’une cyber-attaque ?
Les attaquants se concentrent sur tous les systèmes vulnérables, qu’il s’agisse d’entreprises, d’administrations ou de personnes privées. L’objectif des pirates est toujours de réaliser le plus grand profit possible avec le moins d’efforts possible. Dans le cas des ransomwares, il convient en outre de noter que, du point de vue des pirates, les données cryptées ne jouent aucun rôle : S’il s’agit de données qui ont une valeur économique ou personnelle pour la victime, celle-ci sera probablement prête à accepter la demande de rançon.
Les e‑mails contenant des logiciels malveillants sont de plus en plus personnalisés, par exemple sous forme de candidatures ou d’offres. Comment les auteurs préparent-ils une attaque ?
Souvent, les pirates recherchent sur le site web des victimes potentielles des informations utiles telles que les rapports annuels des entreprises ou des informations sur les collaborateurs.
Comment une entreprise peut-elle se protéger contre les cyberattaques?
Si les principales règles de base sont respectées, il est néanmoins possible de réduire le risque d’attaques par ransomware ou de cyberattaques en général. Cela implique la mise en œuvre de la protection de base, par exemple la sauvegarde régulière des données, les mises à jour, les pare-feu, les antivirus et autres. En outre, des mesures organisationnelles doivent être prises, par exemple dans le domaine de la gestion de crise et de la communication de crise. La sensibilisation permanente des collaborateurs joue toutefois un rôle tout aussi important. Les mesures organisationnelles et techniques n’ont l’effet escompté que si les collaborateurs comprennent pourquoi ils doivent tenir compte de certaines choses.
“S’il n’y a pas d’alternative au paiement d’une rançon, les forces de l’ordre apportent leur soutien dans les négociations avec les criminels”.
Que faire si, malgré tout, une attaque s’est produite?
Les systèmes infectés doivent être immédiatement déconnectés du réseau. Les copies de sauvegarde doivent être sauvegardées le plus rapidement possible si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physiquement du réseau infecté le plus rapidement possible. Les copies de sauvegarde devraient de toute façon être déconnectées de l’ordinateur/du réseau après chaque opération de sauvegarde. Si les données ont été cryptées et qu’aucune sauvegarde n’est disponible, le site Internet https://www.nomoreransom.org/ propose des conseils utiles pour identifier les logiciels malveillants et la possibilité de télécharger des clés déjà connues.
Quel est le montant de la rançon demandée ?
Il est très difficile d’estimer le montant d’une rançon, car le NCSC n’est que rarement informé du paiement d’une rançon. L’expérience montre que le montant des sommes demandées est souvent adapté aux possibilités financières des victimes.
Qu’est-ce qui est le plus utile : faire appel à la police ou simplement payer?
Le Centre national de cybersécurité déconseille le paiement d’une rançon. Dans tous les cas, il convient toutefois de déposer une plainte pénale auprès de l’autorité de police compétente. Celle-ci conseille les victimes sur la marche à suivre, notamment en ce qui concerne la communication avec les auteurs de l’infraction et le comportement à adopter vis-à-vis de ces derniers. Si, en outre, il n’existe pas d’alternative au paiement d’une rançon, les autorités de poursuite pénale apportent leur soutien dans les négociations avec les criminels dans le but de payer le moins de rançon possible.
Source: Basler Zeitung, 06.01.2022

Cybersécurité chez WMC
Selon le Centre national pour la cybersécurité (NCSC) de la Confédération, les menaces provenant d’Internet sont en constante augmentation.
WMC se concentre sur la sécurité informatique depuis des années et soutient ses clients avec des solutions de sécurité. Ceci s’applique également à la protection des données BrokerStar hébergées par WMC. En raison de cette évolution, les mesures ont été massivement étendues au cours des derniers mois. En outre, l’ensemble de l’infrastructure informatique fait l’objet d’un audit permanent par un cabinet d’audit agréé.
À partir de 2021, un certificat d’audit individuel sera également délivré aux clients intéressés. Cela sert d’identification pour vos clients et pour la conformité dans le cadre du système de contrôle interne (SCI).
Que signifie réellement la numérisation ?
La numérisation est le terme générique désignant la transformation numérique de la société et de l’économie. Ca désigne le passage du 20e siècle, marqué par les technologies analogiques, à l’ère de la connaissance et les innovations numériques
La numérisation est le développement social et économique le plus important de notre époque. Mais que signifient des termes tels que: changement numérique, transformation numérique ou disruption numérique?

De quelles compétences numériques aurons-nous besoin à l’avenir ? Que sont les modèles commerciaux numériques ?
Les entreprises et les organisations progressent à des rythmes différents dans la transformation numérique. Alors que les unes se contentent de numériser les processus commerciaux existants, les autres développent de manière proactive des concepts et des modèles commerciaux numériques. Le facteur décisif pour le succès de la numérisation est ce que l’on appelle le “degré de maturité numérique”. Il s’agit d’un instrument à 360 degrés basé sur la science, qui permet d’examiner tous les facteurs importants pour le changement.
La numérisation expliquée brièvement
Au cours des 20 dernières années environ, différentes technologies numériques (Internet mobile, intelligence artificielle, Internet des objets, etc.) se sont développées de manière drastique et sont passées d’une utilisation experte à une utilisation quotidienne. De la même manière que l’innovation de la machine à vapeur a transformé la société, le changement numérique a également un impact.
La numérisation est guidée par la technologie. Des innovations numériques voient le jour sur la base des technologies numériques développées : De nouveaux cas d’application poussés par des entreprises existantes et des start-ups avec du capital-risque. Cela conduit à des vitesses différentes. Alors que l’administration publique, par exemple, n’accepte souvent que des documents papier et travaille avec des dossiers, les marchés évoluent beaucoup plus rapidement. Entre-temps, tous les secteurs sont concernés par la numérisation. La numérisation influence également l’avenir des secteurs de la finance et de l’assurance. De nouvelles formes ne sont possibles que grâce aux technologies de la numérisation, qui continueront à se répandre à l’avenir.
La numérisation change l’avenir des professions traditionnelles. Les médecins seront à l’avenir de plus en plus soutenus par des applications de santé en ligne, notamment dans le domaine du diagnostic. Les services dans le domaine juridique (aujourd’hui principalement fournis par les avocats) seront complétés ou remplacés par des services numériques issus du domaine des Legal Tech. Et le terme Insuretech est déjà bien établi.
À l’avenir, la numérisation imposera de nouvelles exigences aux écoles, à la formation initiale continue dans tous les domaines. Il incombe à l’économie, aux associations et à la politique de préparer la société aux changements à venir.
Numérisation et entreprise
La numérisation a des conséquences pour les entreprises de toutes tailles. D’une part, les entreprises utilisent les technologies numériques pour numériser leurs processus commerciaux, c’est-à-dire pour optimiser et innover en matière de processus. Cela est également poussé par la transformation numérique et réalisé en partie par des start-ups. En ce qui concerne la numérisation, le défi pour les entreprises consiste à identifier les nouveaux besoins des clients, qui apparaissent en raison de la diffusion croissante des services et des applications numériques.
De plus, de nouveaux groupes cibles sont apparus avec les “natifs numériques”. Pour augmenter l’orientation client vers ces groupes cibles, les entreprises ont souvent besoin d’autres stratégies de marketing et de vente. L’action doit être adaptée pour réussir dans le changement numérique. Les entreprises doivent se poser la question suivante : Comment voulons-nous atteindre les clients demain ? Quel rôle jouent les nouvelles tendances ? Comment répondre aux besoins de plus en plus individuels de nos clients ?
Développement de processus et de procédures numériques : Abandon des dossiers papier par l’introduction de processus et de procédures dans l’entreprise, qui doivent être repensés de manière parfois radicale par la numérisation, comme le traitement des données générées au sein de l’entreprise, en rapport avec les activités d’une entreprise et chez les clients. Les données permettent de développer de nouveaux services et modèles commerciaux. La numérisation nous met tous au défi de changer et de nous adapter en permanence. Les avantages concurrentiels du passé ne sont plus que limités. Pour ce faire, les entreprises doivent accélérer la transformation numérique au sein de l’entreprise et augmenter leur “digital readiness”.