Anmeldung Userday 24

Bro­kerStar User­day ’24
Don­ner­stag, 20. Juni 2024

Inscrip­tion   Bitte bis Dien­stag, 18. Juni 2024,17.00 h


Ich nehme gerne am Event teil.
(Bitte für jeden Teil­nehmer sep­a­rate Anmel­dung ausfüllen)

Datum:   Don­ner­stag, 20. Juni 2024. 13.30 – 17.00 h
       

Der Anlass find­et als Web­cast mit der Live-Über­tra­gung der Vorträge statt. Sie kön­nen sich auch nur zu den von Ihnen inter­essierten The­men zuschal­ten. Nach Ihrer Anmel­dung erhal­ten Sie den Zugangslink.

Meine Kon­tak­t­dat­en

    Alles über den neuen Bro­ker­Star präsen­tiert vom WMC-Team

    unab­hängig

     

    numérique

     

    ver­net­zt

     

    Mod­er­a­tion: Thomas Bürki 

    Doublement des cyberattaques

    Das Bun­de­samt für Cyber­sicher­heit (BACS) informiert aktuell:
    (Quelle BACS-Mit­teilung vom 6.5.2024)

    Dem Bun­de­samt für Cyber­sicher­heit (BACS) wur­den im zweit­en Hal­b­jahr 2023 dop­pelt so viele Cyber­vor­fälle wie im Vor­jahreszeitraum gemeldet, näm­lich über 30’000. Die strate­gis­che Aus­rich­tung des neuen Bun­de­samtes beruht auf vier Säulen, um angesichts der zunehmenden Bedro­hun­gen und dem Aufkom­men von KI-ges­teuertem Betrug die Cyber­sicher­heit für Bevölkerung, Wirtschaft und Behör­den zu stärken.

    Das BACS blickt auf die ersten Monate als neues Bun­de­samt zurück. Direk­tor Flo­ri­an Schütz hat im Rah­men eines Fachge­sprächs am 6. Mai eine erste Bilanz gezo­gen. Die Über­führung des Nationalen Zen­trums für Cyber­sicher­heit (NCSC) in ein Bun­de­samt per 1. Jan­u­ar 2024 markierte einen wichti­gen Meilen­stein für die Stärkung der Schweiz­er Cyber­sicher­heit. Die primären Auf­gaben des BACS beste­hen auch weit­er­hin darin, die Sicher­heit der Schweiz im Cyber­raum zu erhöhen. Hier­für informiert und sen­si­bil­isiert es die Öffentlichkeit über Cyberbedro­hun­gen und  ‑angriffe. Zusät­zlich fungiert das BACS als Anlauf­stelle für die Mel­dung von Cyber­vor­fällen und unter­stützt ins­beson­dere Betreiber kri­tis­ch­er Infra­struk­turen bei der Bewäl­ti­gung dieser Vor­fälle. Darüber hin­aus erstellt das BACS tech­nis­che Analy­sen zur Ein­schätzung und Abwehr von Cyber­vor­fällen und Cyberbedro­hun­gen. Es iden­ti­fiziert und behebt Schwach­stellen im Schutz der Schweiz vor Cyberbedro­hun­gen, um die Resilienz des Lan­des zu stärken.

    Der Ker­nauf­trag des BACS ist es, die Cyber­sicher­heit von kri­tis­chen Infra­struk­turen, Wirtschaft, Bil­dungswe­sen, Bevölkerung und Behör­den zu stärken, indem es die Umset­zung der Nationalen Cyber­strate­gie (NCS) koor­diniert. Die heute präsen­tierte Strate­gie des Bun­de­samtes zeigt auf, wie dieser Ker­nauf­trag erfüllt wird. Das Ziel des BACS ist es die Cyber­sicher­heit in Zusam­me­nar­beit mit allen rel­e­van­ten Akteuren zu verbessern. Dazu richtet es seine Leis­tun­gen ent­lang von vier strate­gis­chen Säulen aus: Cyberbedro­hun­gen ver­ständlich machen, Mit­tel zur Ver­hin­derung von Cyberan­grif­f­en zur Ver­fü­gung stellen, Schä­den aus Cyber­vor­fällen reduzieren sowie die Sicher­heit von dig­i­tal­en Pro­duk­ten und Dien­stleis­tun­gen erhöhen.

    Der Meldeein­gang zu Cyber­vor­fällen hat sich im zweit­en Hal­b­jahr 2023 mit 30’331 gemelde­ten Vor­fällen nahezu ver­dop­pelt im Ver­gle­ich zum Vor­jahreszeitraum mit 16’951 Mel­dun­gen. Dieser Anstieg ist haupt­säch­lich auf betrügerische Stel­lenange­bote und ver­meintliche Anrufe der Polizei zurück­zuführen. Unter den meist­gemelde­ten Vor­fällen gehörten Betrugsver­suche, wobei ins­beson­dere die Kat­e­gorien «CEO-Betrug» und «Rech­nungs­ma­n­ip­u­la­tions­be­trug» auf­fäl­lig waren. Mit 5536 Mel­dun­gen haben sich die Mel­dun­gen zu Phish­ing ver­dop­pelt ( Vor­jahres­pe­ri­ode: 2179) Beson­ders erwäh­nenswert ist das so genan­nte «Chain Phish­ing»: Über gehack­te E‑Mail-Post­fäch­er versenden Phish­er E‑Mails an alle in diesem Post­fach gespe­icherten Adressen. Da der Absender den Empfängern bekan­nt sein dürfte, ist die Wahrschein­lichkeit gross, dass diese auf das Phish­ing here­in­fall­en. Danach wer­den über das gephishte E‑Mail-Kon­to wiederum alle darin vorhan­de­nen Kon­tak­te angeschrieben.

    Auch gin­gen ver­mehrt Mel­dun­gen zu Betrugsver­suchen ein, bei denen KI zum Ein­satz kam. Cyberkrim­inelle nutzen KI-gener­ierte Bilder für Sex­tor­tion-Ver­suche, geben sich am Tele­fon als promi­nente Per­sön­lichkeit­en aus oder führen Investi­tions­be­trug durch. Obwohl die Anzahl der Mel­dun­gen in diesem Bere­ich noch ver­gle­ich­sweise ger­ing ist, han­delt es sich laut Ein­schätzung des BACS um erste Ver­suche der Cyberkrim­inellen, die Ein­satzmöglichkeit­en von KI für zukün­ftige Cyberan­griffe auszuloten.

    Bro­ker Secu­ri­ty Forum
    29. August 2024

    Für Bro­ker und Kunden

    Jedes Unternehmen sollte sein­er Sicher­heit ein gross­es Augen­merk schenken – egal als Bro­ker oder Ver­sicherungsnehmer. Zer­ti­fizierte Secu­ri­ty Provider leis­ten hier eine wertvolle Unter­stützung von der Sicher­heit­sprü­fung über Eth­i­cal Hack­ing bis zur 7 x 24 Stun­den- Überwachung.

    Selu­tion AG ist ein­er von mehreren Secu­ri­ty Providern. WMC arbeit­et schon einige Jahre erfol­gre­ich mit diesen Fach­leuten zusammen.

    Find­en Sie hier einige Infor­ma­tio­nen zu den Dien­stleis­tun­gen oder kon­tak­tieren Sie roger.burch@selution.ch

    Anmeldung Security Forum 24

    Bro­ker Secu­ri­ty-Forum 24
    29. August 2024

    Inscrip­tion       (Bitte bis 10. August 2024)


    Ich nehme gerne am Event vor Ort teil.
    (Bitte für jeden Teil­nehmer sep­a­rate Anmel­dung ausfüllen)

    Datum:   Don­ner­stag, 29. August 2024. 11.00–16.30 h
    Ort:         Inno­va­tion Hub, by Sel­moni
                   Alio­th­strasse 4, 4142 München­stein BL 

                   (Park­plätze vorhan­den und ÖV)

    Mes coor­don­nées :

      com­pli­ant

       

      sich­er

       

      numérique

      Le nouveau BrokerStar

      Eine neue Ära beginnt

      Bro­ker­Star, die Lösung vom Start­up bis zum Enterprise-Broker.

      New Bro­ker­Star V‑3

      • Neueres durchgängigeres Design
      • viele neue Funktionen
      • nicht aus­ge­füllte Felder wer­den nicht angezeigt
      • höhere Inte­gratin von Sobrado
      • detailiert­ere Prämienabrechnung
      • neues Berech­ti­gungssys­tem
      • Verbesserung Pro­vi­sion­ssys­tem
      • Fore­cast Tool
      • Verbesserung Per­for­mance
      • durchgängig nDSG-kon­form

       

      High­lights 2023

      • Höch­ste Sicher­heit und Datenschutz
      • neues Kun­den­por­tal
      • sicher­er Mailversand
      • Mail-Syn­chro­ni­sa­tion und Telefonie
      • Inte­gra­tion von Sobrado
      • Man­dan­ten­fähigkeit
      • Verbesserun­gen im Reporting
      • Mit­glied IG B2B und SIBA
      • Beteili­gung an Eco­Hub AG
       
      Bro­ker­Star light
       
      • Die ein­fache Basislösung 
      • enthält alle BrokerStar-Grundfunktionen
      • kostengün­stige Pauschalpreise
      • Upgrade auf Stan­dard jed­erzeit möglich
      • Ein­schränkung: keine Zusatzoptionen
      • fix­es Supportmodell

                cli­quer pour voir les différences

      Span­nende Module

      Zusatz­mod­ule zu BrokerStar

      Échange sécurisé avec Bro­ker­Web

      Le por­tail client Bro­ker­Web per­met l’échange d’in­for­ma­tions, de doc­u­ments et de don­nées entre le courtier et le client, comme c’est le cas pour l’e-bank­ing. La trans­mis­sion s’ef­fectue via une con­nex­ion pro­tégée qui ne per­met pas d’ac­cès de l’ex­térieur.  
      zu Bro­ker­Web

      Intel­li­gente Auswertungen

      Le terme Report­ing englobe tous les types d’é­val­u­a­tions, qu’il s’agisse de listes ou de graphiques, et quel que soit leur for­mat. Dans l’ar­ti­cle suiv­ant, nous expliquons com­ment le sys­tème de report­ing est struc­turé dans Bro­ker­Star. 
      zu Report­ing

      Tele­fonieren mit Bro­ker­Star

      Il ne suf­fit pas de com­pos­er un numéro de télé­phone dans le pro­gramme pour créer automa­tique­ment la con­nex­ion. En cas d’ap­pel entrant, le sys­tème recon­naît égale­ment un numéro enreg­istré et ouvre automa­tique­ment une nou­velle fenêtre client. Pour l’in­stant, cette solu­tion fonc­tionne exclu­sive­ment avec le sys­tème télé­phonique 3CX, très répan­du. Son faible coût fait de cette option utile un point fort. 
      zu Tele­fonieren

      Sichere Mails mit BriefButler

      Mit dem Ein­satz der Brief­But­ler-Soft­ware eröff­nen sich Ihnen neb­st dem sicheren Ver­sand von Poli­cen, Rech­nun­gen, Lohnabrech­nun­gen, Ein­ladun­gen oder der Tage­s­post noch viele weit­ere Optio­nen, um Ihren Ver­sand­prozess noch effizien­ter und ein­fach­er auf­bauen zu kön­nen und per­fekt auf Ihre Empfänger abzus­tim­men. Brief­But­ler ist daten­schutzkon­form und ist mehr als nur Secure­Mail. 
      zu Brief­But­ler

      Vergleich – Comparaison

      Bro­ker­Star Stan­dard ist die umfassende Gesamtlö­sung mit vie­len Optio­nen für alle Prozesse,  die der Bro­kers der Zukun­ft braucht. 

      Bro­ker­Star light ist der klein Brud­er: alle Bas­is­funk­tio­nen, keine Zusatz­funk­tio­nen zum gün­sti­gen Preis. Später­er Upgrade möglich.

      Messages contenant des données personnelles

      Envoy­er de don­nées per­son­nelles par e‑mail

      Les e‑mails font aujour­d’hui par­tie du quo­ti­di­en. Beau­coup con­ti­en­nent des don­nées per­son­nelles, sou­vent même des don­nées sen­si­bles. En règle générale, les e‑mails sont trans­mis non cryp­tés. L’en­voi non cryp­té d’un e‑mail est toute­fois moins sûr que l’en­voi d’une carte postale, parce que.. :

      • les cour­riels peu­vent être inter­cep­tés, lus ou mod­i­fiés avec des con­nais­sances tech­niques limitées ;
      • les e‑mails peu­vent être facile­ment recher­chés à l’aide de mots-clés
      • les four­nisseurs d’ac­cès à Inter­net basés en Suisse sont tenus de con­serv­er les e‑mails pen­dant six mois et de les com­mu­ni­quer aux autorités si nécessaire.

      dis­po­si­tions de la loi sur la pro­tec­tion des don­nées (nDSG).

      Il est impor­tant de savoir s’il s’ag­it de don­nées per­son­nelles “ordi­naires”, de don­nées per­son­nelles sen­si­bles ou de pro­fils de la per­son­nal­ité. L’ex­pédi­teur est respon­s­able du traite­ment des don­nées per­son­nelles con­for­mé­ment à la pro­tec­tion des don­nées et du respect des dis­po­si­tions rel­a­tives à la pro­tec­tion des don­nées et doit en apporter la preuve. Il est tenu de pren­dre toutes les mesures néces­saires pour pro­téger les don­nées con­tre la perte, le vol et la prise de con­nais­sance ou le traite­ment non autorisé. Lors de l’en­voi de don­nées per­son­nelles dans des domaines sen­si­bles tels que la san­té, il s’ag­it dans tous les cas de don­nées per­son­nelles sen­si­bles, car le sim­ple fait qu’une per­son­ne soit client(e)/patient(e) auprès du ser­vice con­cerné est par­ti­c­ulière­ment digne de protection.

      Les principes suiv­ants s’ap­pliquent à l’u­til­i­sa­tion du cour­ri­er électronique

      • Utilis­er le moins de don­nées per­son­nelles pos­si­ble. (économie de données).
      • Le respon­s­able du traite­ment des don­nées est respon­s­able du traite­ment con­forme à la loi, au but et à la pro­por­tion­nal­ité (p. ex. autori­sa­tion d’ac­cès, mise à jour ou effacement).

      Étant don­né que les erreurs d’a­chem­ine­ment des e‑mails représen­tent un risque con­sid­érable, les adress­es doivent être choisies avec soin. Il con­vient d’éviter autant que pos­si­ble les automa­tismes ou les fonc­tions de “con­fort”.

      • Aucune don­née ou pro­fil per­son­nel sen­si­ble ne doit être traité ou enreg­istré sur des appareils privés.
      • Tout ce qui est tech­nique­ment pos­si­ble n’est pas for­cé­ment autorisé.
      • Les e‑mails ne doivent pas con­tenir d’in­for­ma­tions sur les mots de passe, les comptes, les cartes de crédit ou d’autres don­nées d’ac­cès telles que les iden­ti­fi­ants d’utilisateur.
      • Il ne faut pas dis­pers­er de grandes quan­tités de données.
      • Ne sélec­tion­ner et n’u­tilis­er que des dis­trib­u­teurs connus

      Les e‑mails des per­son­nes con­cernées sont générale­ment autorisés. Si vous recevez un e‑mail d’une per­son­ne, vous pou­vez compter sur son con­sen­te­ment tacite et répon­dre égale­ment par e‑mail. Les répons­es qui con­ti­en­nent des don­nées per­son­nelles sen­si­bles con­stituent une excep­tion. Dans ce cas, il est recom­mandé de procéder à un cryptage ou autre.

      Alter­na­tives aux e‑mails non cryptés

      • Stock­age sur un serveur de don­nées, par exem­ple Bro­ker­Web ou Brief­But­ler (par un lien dans le message).
      • Cryptage au niveau des documents
      • Util­i­sa­tion d’un ser­vice de mes­sagerie cryp­té, par exem­ple Seppmail

      Veuillez not­er que l’u­til­i­sa­tion des médias soci­aux et des mes­sageries instan­ta­nées, par ex. What­sapp ou SMS pour la trans­mis­sion de don­nées per­son­nelles doit être évitée. Il est recom­mandé d’u­tilis­er la voie postale, en par­ti­c­uli­er pour les don­nées très sensibles.

      Échange sécurisé avec BrokerWeb

       

      Le por­tail client Bro­ker­Web per­met l’échange d’in­for­ma­tions, de doc­u­ments et de don­nées entre le courtier et le client, comme c’est le cas pour l’e-bank­ing. La trans­mis­sion s’ef­fectue via une con­nex­ion pro­tégée qui ne per­met pas d’ac­cès de l’extérieur.

      Syn­chro­ni­sa­tion du cour­ri­er avec BrokerStar

       

      Le mod­ule Mail-Sync de Bro­ker­Star con­tient deux fonc­tions qui fonc­tion­nent avec Out­look et d’autres pro­grammes de mes­sagerie comme par exem­ple GMail.

      L’ E‑Mail-Sync per­met d’en­voy­er et de recevoir des e‑mails depuis Bro­ker­Star. Les mes­sages sont alors enreg­istrés dans Bro­ker­Star et dans le pro­gramme de mes­sagerie. L’ Ter­min-Sync syn­chro­nise les ren­dez-vous, les tâch­es et les adress­es de Bro­ker­Star dans le pro­gramme de messagerie.

      Envoi de cour­ri­er avec BriefButler 

      Brief­But­ler est un logi­ciel de ser­vice qui livre des doc­u­ments de Bro­ker­Star, Word et d’autres pro­grammes sans les imprimer, au choix via un por­tail pro­tégé ou par cour­ri­er postal au des­ti­nataire. Celui-ci n’a pas besoin d’un logi­ciel séparé pour le décryptage. Con­forme à la pro­tec­tion des don­nées et avan­tageux par envoi à par­tir de CHF 0.41.

      Wie sicher ist eine Cloud?

      Viele Fir­men denken darüber nach, in Zukun­ft nicht nur auf ihre eigene Infra­struk­tur vor Ort zu set­zen, son­dern einen Teil davon als Ser­vices aus der Cloud zu beziehen. Bekan­nte Anbi­eter sind Ama­zon, Microsoft, Google und Co. Die Vorteile für die Fir­ma sind

      • Tief­ere Hard­ware-Kosten pro Standort
      • Mehr Sicher­heit vor Ausfällen
      • Kleiner­er ökol­o­gis­ch­er Fussabdruck
      • Ein­fachere Schritt-für-Schritt-Skalierung­bei Bedarf

      Grosse Play­er aus den USA haben die Cloud aus dem Pub­lic-Bere­ich her­aus dominiert. Viele Fir­men schätzen die Möglichkeit, Cloud-Dien­stleis­tun­gen bequem zu beziehen, egal wo das dazuge­hörige Rechen­zen­trum ste­ht. Doch der Move in die Cloud wird nicht nur von den grossen Tech-Gigan­ten getrieben. Schweiz­er Anbi­eter haben eine äusserst gün­stige Aus­gangslage, um ihren Kun­den eine höhere Sicher­heit zu bieten. Pri­vate-Cloud Anbi­eter kön­nen viele Cloud-Bedenken entkräften.

      Nehmen wir als Beispiel den Daten­schutz. Nicht alle Fir­men wollen, dass ihre Dat­en auf US-amerikanis­chen oder chi­ne­sis­chen Servern gespe­ichert wer­den. Cork, New York City oder Shang­hai? Pub­lic-Cloud Kun­den haben bei der Loka­tion kein­er­lei Mit­spracherecht. Was wenn ein Geheim­di­enst den Anbi­eter, aus welchen Grün­den auch immer auf­fordert, die Dat­en Ihres Kun­den her­auszurück­en? Dies ist ins­beson­dere bei sehr per­sön­lichen Dat­en, wie Gesund­heitsin­for­ma­tio­nen oder Bankangaben, ein sehr heik­les The­ma. Genau hier heben sich Schweiz­er Cloud-Anbi­eter von aus­ländis­chen Anbi­etern ab.

      Cloud-Provider, die ihre Dien­ste aus ein­er pri­vat­en, Schweiz­er Cloud-Infra­struk­tur aus anbi­eten, kön­nen den «Swiss­ness-Fak­tor» nutzen, um sich gegen inter­na­tionale Tech-Gigan­ten durchzuset­zen. Kun­den haben bei einem Schweiz­er Pri­vate Cloud Anbi­eter die Gewis­sheit, dass ihre Dat­en auch in der Schweiz bleiben. Für viele Unternehmen ist dieser Umstand entscheidend.

      Auch Bro­ker­Star kann in ein­er Pri­vate Cloud betrieben wer­den. Die meis­ten Kun­den nützen diese Dienst. Das Label Swiss Host­ing stellt sich­er, dass die Dat­en auss­chliesslich in der Schweiz bleiben. 

      Cloud-Anbi­eter benöti­gen dazu ein Dat­a­cen­ter, aus welchem die ange­bote­nen Dien­stleis­tun­gen, wie Soft­ware-as-a-Ser­vice, bere­it­gestellt wird. Dazu braucht es fol­gende Komponenten.

      • Vir­tu­al­isiert­er Stor­age
      Spe­icherka­paz­ität wird aus mehreren physis­chen Sys­te­men zusam­men­gelegt und den Usern als einzel­ner, zen­tral steuer­bar­er Spe­ich­er ange­boten. Der physis­che Spe­ich­er wird kopiert und als virtuelles «Stor­age Attached Net­work» (vSAN) Pool zur Ver­fü­gung gestellt. Die daraus genutzten Anwen­dun­gen laufen auf virtuellen Maschi­nen (VMs).

      • Vir­tu­al­isiert­er Serv­er
      Bei der Servervir­tu­al­isierung wird CPU-Leis­tung statt Spe­ich­er vir­tu­al­isiert. Physis­che Serv­er wer­den mit ein­er Vir­tu­al­isierungssoft­ware in mehrere  voneinan­der getren­nte virtuelle Serverumge­bun­gen geteilt. Die User arbeit­en  auf jedem virtuellen Serv­er unabhängig.

      • Vir­tu­al­isiertes Net­zw­erk
      Net­zw­erkvir­tu­al­isierung sorgt dafür, dass physis­che Net­zw­erke in mehreren virtuellen Umge­bun­gen unab­hängig voneinan­der ver­wal­tet wer­den. Router oder Switche wer­den zen­tral verwaltet.

      • ICT-Secu­ri­ty
      Und dann braucht es jede Menge an Sicher­heit­sein­rich­tun­gen von der Fire­wall mit DMZ über Viren­schutz, Intru­sion Detec­tion u.a. kurz alle Mass­nah­men um Geräte, Soft­ware und Dat­en vor bösar­ti­gen Angrif­f­en zu schützen

      C’est bon à lire…

      Suite à nos vœux de Noël, nous avons reçu un feed-back de nom­breux clients et parte­naires. En voici une petite sélec­tion. Pour l’équipe du WMC, c’est un encour­age­ment à être un parte­naire loy­al et fiable en 2023 également.

      Le courtier de l’avenir

      Le marché de l’as­sur­ance va con­naître des change­ments mas­sifs dans les années à venir. Marin Vlasec de la Pax a présen­té dans son exposé au Forum des courtiers en assur­ances 2022 les exi­gences aux­quelles devra répon­dre le courtier du futur. Il existe aujour­d’hui un guide que WMC met à la dis­po­si­tion de tous les courtiers intéressés, avec l’aimable autori­sa­tion de la Pax.

      Créer une valeur numérique pour le client
      Le courtier en assur­ances est sous pres­sion en rai­son des change­ments tech­niques et de la con­cen­tra­tion dans le secteur. Les petits courtiers indépen­dants peu­vent-ils s’af­firmer face à une con­cur­rence de plus en plus impor­tante? Le suc­cès du futur courtier dépend-il de ses com­pé­tences numériques?

      1. La sit­u­a­tion actuelle

      Le paysage des courtiers est mar­qué par deux évo­lu­tions. D’une part, les grandes entre­pris­es de courtage rachè­tent les plus petites. Cela réduit les pos­si­bil­ités des petits et moyens courtiers sur le marché. La pres­sion sur eux aug­mente. D’autre part, la numéri­sa­tion a un impact sur les offres et les voies d’ac­cès aux clients pro­fes­sion­nels et privés. Qu’est-ce que cela sig­ni­fie pour l’avenir des petits groupes. La numéri­sa­tion peut représen­ter un con­flit d’ob­jec­tifs — car elle mod­i­fie égale­ment les besoins des clients et la manière dont ils s’in­for­ment sur les offres. L’u­til­i­sa­tion de moyens d’ac­cès numériques pour­rait par exem­ple entraîn­er le risque d’une diminu­tion du con­tact per­son­nel avec les clients. Ils s’in­for­ment déjà plus inten­sive­ment sur Inter­net et les médias soci­aux qu’il y a quelques années.

      2. Ser­vices de base d’un courtier en assurances

      Les ser­vices de base d’un courtier en assur­ances peu­vent se situer dans les domaines du con­seil, de l’ad­min­is­tra­tion et du sup­port, de la ges­tion des risques et des com­para­isons. Grâce à ces ser­vices de base, le courtier en assur­ances crée une valeur ajoutée con­crète pour les pre­neurs d’as­sur­ance. Il s’ag­it d’une sim­pli­fi­ca­tion des ser­vices et des tâch­es, comme l’a mon­tré le tra­vail de recherche sur la mesure de la valeur du client.

      • Con­seil: Analy­ses de cou­ver­ture et con­cepts, recom­man­da­tions en matière de sécu­rité.
      • Admin­is­tra­tion & sup­port:  Claims-Man­age­ment,  réponse aux deman­des et partage d’in­for­ma­tions.
      • Ges­tion des risques: Iden­ti­fi­ca­tion et éval­u­a­tion des risques.
      • Com­para­isons:  Com­par­er les prix et les presta­tions, présen­ter les vari­antes de couverture.

      3. Créa­tion de valeur numérique pour le client

      Les études mon­trent que : Il existe ce que l’on appelle un écart de disponi­bil­ité chez les clients pour obtenir des offres numériques. Cela sig­ni­fie que les ser­vices qui peu­vent être util­isés sans grand effort sous forme numérique génèrent une valeur client égale ou supérieure à celle d’un dia­logue analogique. Cet écart est plus ou moins pronon­cé selon qu’il s’ag­it de clients privés ou d’entreprises.

      La dis­po­si­tion à la numéri­sa­tion existe aus­si bien chez les clients privés que chez les entre­pris­es. Les clients privés sont toute­fois plus enclins à obtenir des ser­vices par le biais de chats, d’ap­pli­ca­tions et de plate­formes web que les entre­pris­es. Ces derniers sont moins dis­posés à être con­seil­lés via des moyens d’ac­cès numériques, car les offres des­tinées aux entre­pris­es sont com­plex­es et néces­si­tent beau­coup de con­seils. La rela­tion directe avec le client pen­dant le con­seil reste donc très importante.

      Chez les clients privés, il y a générale­ment un sain mélange des âges : les per­son­nes plus âgées sont moins enclines à se numéris­er. Celui qui est act­if dans le seg­ment de la clien­tèle privée ne doit donc pas crain­dre que ses clients soient exclu­sive­ment des util­isa­teurs ultra-com­pé­tents en matière de numérique.

      Dans le domaine de l’ad­min­is­tra­tion et de l’as­sis­tance les clients privés sont égale­ment plus enclins à obtenir le ser­vice via des voies d’ac­cès numériques. La dif­fu­sion d’in­for­ma­tions via une plate-forme numérique est avan­tageuse, car les pre­neurs d’as­sur­ance peu­vent gag­n­er du temps. Cela cor­re­spond à une valeur ajoutée — tout comme l’étab­lisse­ment com­para­isons. Cela peut par exem­ple se faire rapi­de­ment et effi­cace­ment via un out­il numérique comme Sobra­do en com­bi­nai­son avec un logi­ciel de courtage appro­prié. Pour les déc­la­ra­tions de masse salar­i­ale et les muta­tions stan­dard­is­ées, l’u­til­i­sa­tion de canaux d’ac­cès numériques s’est toute­fois avérée judi­cieuse pour les entre­pris­es clientes, car elle per­met d’é­conomiser du temps et de l’argent.

      Con­seil reste un domaine où la numéri­sa­tion est peu per­ti­nente. Les études ont mon­tré, d’une part, que la fidéli­sa­tion de la clien­tèle est très impor­tante et qu’elle a une valeur sig­ni­fica­tive dès le départ : Cela sig­ni­fie qu’elle ne se développe pas avec le temps mais qu’elle est per­ti­nente dès le pre­mier entre­tien avec le client. L’en­tre­tien direct reste extrême­ment impor­tant, car l’in­ter­ac­tion per­met de trans­met­tre la con­fi­ance avec plus de force.

      La con­fi­ance est égale­ment extrême­ment impor­tante pour l’é­val­u­a­tion des risques : c’est pourquoi il vaut la peine de miser en pre­mier lieu sur le con­tact analogique pour les deux types de clients dans le cadre Ges­tion des risques .

      4. Résumé : où miser sur la numéri­sa­tion et où ne pas le faire

      Pour les clients privés: Le courtier en assur­ances sera à l’avenir un four­nisseur de plate­formes avec un accès sélec­tif, con­trôlé par le client, à un con­seil per­son­nal­isé. Le client final doit pou­voir choisir le mode d’ac­cès numérique au con­seil. Celui-ci devrait avoir lieu en pre­mier lieu dans une sit­u­a­tion de face-à-face. Cela per­met d’in­stau­r­er la con­fi­ance. Le con­seil ne doit toute­fois pas néces­saire­ment se faire de manière analogique. Il est pos­si­ble de recourir à des logi­ciels qui le per­me­t­tent dans l’e­space numérique.

      Pour les clients d’en­tre­prise: Le courtier en assur­ances est un résolveur de prob­lèmes et devrait pro­pos­er des ser­vices forte­ment indi­vid­u­al­isés dans les domaines du Con­seil et Risk-Man­age­ment . Des rap­ports intel­li­gents le sou­ti­en­nent dans cette tâche. Pour Admin­is­tra­tion et com­para­isons il peut recourir à des out­ils numériques et créer ain­si effi­cace­ment de la valeur pour les entre­pris­es clientes.

       

      Quellen: Pax Ver­sicherun­gen, 2022; The Bro­ker 2022

      La perfidie des cybercriminels

      Logi­ciel malveil­lant déguisé en can­di­da­ture.
      Un logi­ciel malveil­lant déguisé en can­di­da­ture. Les attaques via Inter­net se mul­ti­plient. Gisela Kipfer, du Cen­tre nation­al pour la cyber­sécu­rité, con­naît les ficelles des malfaiteurs.

      Madame Kipfer, qui peut être vic­time d’une cyber-attaque ?

      Les attaquants se con­cen­trent sur tous les sys­tèmes vul­nérables, qu’il s’agisse d’en­tre­pris­es, d’ad­min­is­tra­tions ou de per­son­nes privées. L’ob­jec­tif des pirates est tou­jours de réalis­er le plus grand prof­it pos­si­ble avec le moins d’ef­forts pos­si­ble. Dans le cas des ran­somwares, il con­vient en out­re de not­er que, du point de vue des pirates, les don­nées cryp­tées ne jouent aucun rôle : S’il s’ag­it de don­nées qui ont une valeur économique ou per­son­nelle pour la vic­time, celle-ci sera prob­a­ble­ment prête à accepter la demande de rançon.

      Les e‑mails con­tenant des logi­ciels malveil­lants sont de plus en plus per­son­nal­isés, par exem­ple sous forme de can­di­da­tures ou d’of­fres. Com­ment les auteurs pré­par­ent-ils une attaque ?

      Sou­vent, les pirates recherchent sur le site web des vic­times poten­tielles des infor­ma­tions utiles telles que les rap­ports annuels des entre­pris­es ou des infor­ma­tions sur les col­lab­o­ra­teurs.  

      Com­ment une entre­prise peut-elle se pro­téger con­tre les cyberattaques?

      Si les prin­ci­pales règles de base sont respec­tées, il est néan­moins pos­si­ble de réduire le risque d’at­taques par ran­somware ou de cyber­at­taques en général. Cela implique la mise en œuvre de la pro­tec­tion de base, par exem­ple la sauve­g­arde régulière des don­nées, les mis­es à jour, les pare-feu, les antivirus et autres. En out­re, des mesures organ­i­sa­tion­nelles doivent être pris­es, par exem­ple dans le domaine de la ges­tion de crise et de la com­mu­ni­ca­tion de crise. La sen­si­bil­i­sa­tion per­ma­nente des col­lab­o­ra­teurs joue toute­fois un rôle tout aus­si impor­tant. Les mesures organ­i­sa­tion­nelles et tech­niques n’ont l’ef­fet escomp­té que si les col­lab­o­ra­teurs com­pren­nent pourquoi ils doivent tenir compte de cer­taines choses. 

      “S’il n’y a pas d’al­ter­na­tive au paiement d’une rançon, les forces de l’or­dre appor­tent leur sou­tien dans les négo­ci­a­tions avec les criminels”.

      Que faire si, mal­gré tout, une attaque s’est produite?

      Les sys­tèmes infec­tés doivent être immé­di­ate­ment décon­nec­tés du réseau. Les copies de sauve­g­arde doivent être sauve­g­ardées le plus rapi­de­ment pos­si­ble si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physique­ment du réseau infec­té le plus rapi­de­ment pos­si­ble. Les copies de sauve­g­arde devraient de toute façon être décon­nec­tées de l’ordinateur/du réseau après chaque opéra­tion de sauve­g­arde. Si les don­nées ont été cryp­tées et qu’au­cune sauve­g­arde n’est disponible, le site Inter­net https://www.nomoreransom.org/ pro­pose des con­seils utiles pour iden­ti­fi­er les logi­ciels malveil­lants et la pos­si­bil­ité de télécharg­er des clés déjà connues. 

      Quel est le mon­tant de la rançon demandée ?

      Il est très dif­fi­cile d’es­timer le mon­tant d’une rançon, car le NCSC n’est que rarement infor­mé du paiement d’une rançon. L’ex­péri­ence mon­tre que le mon­tant des sommes demandées est sou­vent adap­té aux pos­si­bil­ités finan­cières des victimes.

      Qu’est-ce qui est le plus utile : faire appel à la police ou sim­ple­ment payer?

      Le Cen­tre nation­al de cyber­sécu­rité décon­seille le paiement d’une rançon. Dans tous les cas, il con­vient toute­fois de dépos­er une plainte pénale auprès de l’au­torité de police com­pé­tente. Celle-ci con­seille les vic­times sur la marche à suiv­re, notam­ment en ce qui con­cerne la com­mu­ni­ca­tion avec les auteurs de l’in­frac­tion et le com­porte­ment à adopter vis-à-vis de ces derniers. Si, en out­re, il n’ex­iste pas d’al­ter­na­tive au paiement d’une rançon, les autorités de pour­suite pénale appor­tent leur sou­tien dans les négo­ci­a­tions avec les crim­inels dans le but de pay­er le moins de rançon possible.

      Source: Basler Zeitung, 06.01.2022

       
       
       

      Cyber­sécu­rité chez WMC

      Selon le Cen­tre nation­al pour la cyber­sécu­rité (NCSC) de la Con­fédéra­tion, les men­aces provenant d’In­ter­net sont en con­stante augmentation.

      WMC se con­cen­tre sur la sécu­rité infor­ma­tique depuis des années et sou­tient ses clients avec des solu­tions de sécu­rité. Ceci s’ap­plique égale­ment à la pro­tec­tion des don­nées Bro­ker­Star hébergées par WMC. En rai­son de cette évo­lu­tion, les mesures ont été mas­sive­ment éten­dues au cours des derniers mois. En out­re, l’ensem­ble de l’in­fra­struc­ture infor­ma­tique fait l’ob­jet d’un audit per­ma­nent par un cab­i­net d’au­dit agréé.

      À par­tir de 2021, un cer­ti­fi­cat d’au­dit indi­vidu­el sera égale­ment délivré aux clients intéressés. Cela sert d’i­den­ti­fi­ca­tion pour vos clients et pour la con­for­mité dans le cadre du sys­tème de con­trôle interne (SCI).