Reporting in BrokerStar
Il termine reporting comprende tutti i tipi di valutazione, indipendentemente dal fatto che siano sotto forma di elenchi o di grafici e dal formato.
Nel seguente articolo spieghiamo come è strutturato il sistema di reportistica di BrokerStar. Esaminiamo gli aspetti tecnici e di licenza e mostriamo le diverse possibilità.
1. Il sistema di reporting di BrokerStar
2. Rapporti standard, individuali e ad hoc
3. Formati di file
4. Servizi
1. Il sistema di reporting di BrokerStar
I report di BrokerStar possono essere emessi in tutti i formati di file disponibili. I più importanti sono PDF/A (PDF archiviabile legalmente e non modificabile), Excel, Word, PowerPoint o HTML. I rapporti standard vengono solitamente emessi in formato PDF. Tuttavia, sono disponibili anche esportazioni generiche in Excel per ulteriori elaborazioni. Per l’output come Word, viene offerta una diversione opzionale tramite la conversione automatica del PDF in un file Word.
4. servizi
Incluso nell’abbonamento:
- Tutti i report standard
Servizi aggiuntivi a pagamento
- Adattamenti personalizzati ai report standard -> Report individuali
- Rapporti individuali. Cruscotti, cabine di pilotaggio, Ad Hoc-Reports
- Formazione
Licenze
- Tutti i report del livello 2 richiedono la licenza del modulo MIS.
Jaspersoft
Analisi con la BI
Cinque livelli
Sicurezza dei dati, protezione dei dati (nDSG)
La sicurezza e la protezione dei dati rivestono un ruolo sempre più importante. Un attacco informatico o una violazione dei dati hanno solitamente gravi conseguenze.
È quindi più importante che mai proteggere, eseguire il backup e archiviare i dati in modo sicuro. Su 1° settembre 2023 il nuovo Legge svizzera sulla protezione dei dati (nDSG), che ha comportato anche un adeguamento dell’archiviazione dei dati. BrokerStar e BrokerWeb sono preparati per questo.
Sicurezza dei dati si occupa della protezione generale di dati e documenti. Pertanto, la sicurezza in qualsiasi forma rientra nel termine sicurezza dei dati, così come i dati personali. Il Protezione dei dati invece, si riferisce esclusivamente alla conservazione e all’utilizzo dei dati personali, almeno per quanto riguarda le disposizioni di legge.
La sicurezza e la protezione dei dati perseguono quindi l’obiettivo di proteggere i dati di qualsiasi tipo da minacce, manipolazioni, accesso non autorizzato o conoscenza. A tal fine si possono adottare misure analogiche e digitali. In primo luogo, vi sono misure tecniche e organizzative, utilizzate anche nel contesto della protezione dei dati.
Nel settore digitale, l’implementazione di soluzioni di sicurezza informatica sotto forma di scanner antivirus, firewall ecc. contribuisce alla sicurezza dei dati. Le misure fisiche, invece, comprendono il controllo degli accessi, gli schedari ignifughi o le casseforti per i documenti sensibili e riservati. Anche i backup dei dati, come la creazione di copie di sicurezza su un supporto di archiviazione separato, sono essenziali. Una solida infrastruttura di rete e aggiornamenti regolari sono i prerequisiti fondamentali per raggiungere gli obiettivi di sicurezza dei dati. La protezione dei dati, invece, riguarda essenzialmente le modalità di utilizzo e conservazione dei dati personali.
È quindi importante adottare precauzioni organizzative e di politica del personale per garantire un elevato standard di sicurezza all’interno dell’azienda. La formazione e l’aggiornamento dei dipendenti, così come l’impiego di specialisti come i responsabili della sicurezza informatica e della protezione dei dati, contribuiscono alla sicurezza dei dati e sono talvolta obbligatori per motivi di conformità. I responsabili della sicurezza informatica e della protezione dei dati si dedicano all’analisi delle potenziali lacune di sicurezza della vostra azienda e alla creazione di misure adeguate per raggiungere l’obiettivo della sicurezza dei dati.
I termini non solo sono strettamente collegati, ma si influenzano a vicenda. Ad esempio, la sicurezza completa dei dati non può essere raggiunta senza misure di protezione dei dati, perché altrimenti i dati personali potrebbero non essere adeguatamente protetti. D’altra parte, misure di sicurezza complete sono un prerequisito per un’efficace protezione dei dati in conformità ai requisiti legali e alle migliori pratiche.
I seguenti aspetti della nuova legge sulla protezione dei dati sono importanti:
- Tenete traccia esattamente di quali dati vengono elaborati e per quale scopo. Potete fornire informazioni in merito in qualsiasi momento ed evitare spiacevoli sorprese.
- Esaminare criticamente la raccolta dei dati personali. Cosa è effettivamente necessario per voi?
- Riducete al minimo i criteri di interrogazione dei vostri clienti.
- Limitare l’accesso ai dati interni dell’azienda al minor numero possibile di persone.
- Controllate in dettaglio la vostra politica sulla privacy e modificatela se necessario.
- Controllare e migliorare le impostazioni tecniche predefinite e la facilità d’uso.
- Formate i vostri dipendenti per sensibilizzarli sull’importanza dell’argomento.
I dettagli sulla nuova legge sulla protezione dei dati sono disponibili qui e sul sito ufficiale del governo federale
Fonti, Profi Engineering, 2021, Digitalizzazione delle PMI 2022, Partner per la protezione dei dati 2022, www.admin.ch
Modelli e documenti (Fonti: SIBA, IG B2B, WMC)
Elaborazione dei dati
Utilizzo del portale
Posta sicura
IG B2B nDSG
3CX Telefonia di prima classe a un prezzo da PMI
La soluzione telefonica completa
Avete bisogno di un nuovo sistema telefonico? WMC offre l’intera soluzione da un unico fornitore. Oltre alla convenienza e alla grande affidabilità, potrete beneficiare di costi telefonici notevolmente ridotti. Lavoriamo con sipcall e WMC da circa 20 anni. In qualità di partner esperto di 3CX, WMC è il vostro interlocutore per tutte le questioni relative al sistema telefonico virtuale (PBX).
I tre componenti della soluzione
1. Voice over IP (VoIP)
Dal 2019, la telefonia in Svizzera funziona sempre via Internet. I nuovi metodi riconoscono se si tratta di chiamate o di dati. Nella maggior parte dei casi, tutte le comunicazioni vengono trasmesse attraverso la stessa connessione.
2. Computer Integrated Telephony
Così come i dati informatici possono contenere un link a una pagina web o a un indirizzo e‑mail, sono disponibili anche link diretti a un numero di telefono. Facendo clic su di esso si crea una connessione diretta alla rete telefonica VoIP o tramite un sistema telefonico. Questo può essere individuato in qualsiasi punto di Internet.
3. La soluzione software CTI
I programmi WMC come BrokerStar o iOffice hanno la telefonia integrata. L’unico collegamento richiesto è un sistema telefonico compatibile. La connessione a un 3CX è disponibile come standard. Questa opzione di connessione è consigliata anche per la telefonia Teams. Se necessario, è possibile creare interfacce con altri sistemi.
Servizio incluso
- Registrazione dei requisiti del cliente.
- Preparazione di una proposta complessiva
- Annullamento del precedente fornitore
- Conclusione del fornitore di abbonamenti
- Trasferimento di numeri di telefono
- Licenza 3CX
- Configurazione dell’hosting
- Consegna di telefoni e auricolari *
- Cambio di data senza interruzioni
- Annunci telefonici professionali *
- Connessione Internet favorevole* *opzionale su richiesta
Telefonare con BrokerStar / iOffice
La soluzione completa
Oltre al software WMC, il cliente ha bisogno di una linea telefonica fissa e di un sistema telefonico 3CX. È irrilevante che ciò avvenga presso la sede del cliente o presso il gestore telefonico. WMC offre l’intera soluzione da un unico fornitore. Oltre alla comodità e alla grande affidabilità, è possibile ridurre notevolmente i costi telefonici. La collaborazione con sipcall e WMC esiste da circa 20 anni.
Le telefonate con BrokerStar e iOffice sono ora disponibili.
Non solo la composizione di un numero di telefono nel programma crea automaticamente la connessione. Per le chiamate in entrata, il sistema riconosce anche un numero memorizzato e apre automaticamente una nuova finestra cliente. Attualmente la soluzione funziona esclusivamente con il sistema telefonico 3CX, molto diffuso. Il costo contenuto rende questa utile opzione un punto di forza.
I tre componenti della soluzione
1. Voice over IP (VoIP)
A partire dal 2019, la telefonia odierna in Svizzera si svolgerà esclusivamente su Internet. I nuovi metodi rilevano se si tratta di conversazioni o di dati. Nella maggior parte dei casi, tutte le comunicazioni vengono trasmesse attraverso la stessa connessione.
2. Computer Integrated Telephony
Così come i dati informatici possono contenere un link a una pagina web o a un indirizzo e‑mail, sono disponibili anche link diretti a un numero di telefono. Facendo clic su di esso si crea una connessione diretta alla rete telefonica VoIP o tramite un sistema telefonico. Questo può essere individuato in qualsiasi punto di Internet.
3. La soluzione software CTI
I programmi WMC come BrokerStar o iOffice hanno la telefonia integrata. Tutto ciò che serve come collegamento è un sistema telefonico compatibile. Il collegamento a un 3CX è disponibile di serie. Questa opzione di connessione è consigliata anche per la telefonia Teams. Se necessario, è possibile creare interfacce con altri sistemi.
Cosa significa effettivamente digitalizzazione
La digitalizzazione è il termine generico per la trasformazione digitale della società e dell’economia. Si riferisce alla transizione dal XX secolo, caratterizzato da tecnologie analogiche, all’era della conoscenza e della creatività, caratterizzata da tecnologie e innovazioni digitali.
La digitalizzazione è il più importante sviluppo sociale ed economico del nostro tempo. Ma cosa fanno termini come: Cambiamento digitale, trasformazione digitale, interruzione digital disruption?
Di quali competenze digitali avremo bisogno in futuro? Cosa sono i modelli di business digitali?
Le aziende e le organizzazioni stanno procedendo a diverse velocità nella trasformazione digitale. Mentre alcuni si limitano a digitalizzare i processi di business esistenti, altri sviluppano proattivamente concetti e modelli di business digitali. Il cosiddetto “livello di maturità digitale” è decisivo per il successo nella digitalizzazione. Si tratta di uno strumento a 360 gradi basato scientificamente con il quale vengono valutati tutti i fattori importanti per il cambiamento.
La digitalizzazione spiegata semplicemente
Negli ultimi 20 anni circa, varie tecnologie digitali (internet mobile, intelligenza artificiale, internet delle cose, ecc.) sono state sviluppate drasticamente e hanno fatto il salto dall’applicazione per esperti alla vita quotidiana. Come l’innovazione della macchina a vapore ha cambiato la società, anche la trasformazione digitale sta avendo un effetto.
La digitalizzazione è guidata dalla tecnologia. Le innovazioni digitali emergono sulla base delle tecnologie digitali sviluppate: Nuovi casi d’uso guidati da aziende esistenti e start-up con capitale di rischio. Questo porta a diverse velocità. Mentre, per esempio, la pubblica amministrazione spesso accetta solo documenti cartacei e lavora con i file, i mercati stanno cambiando molto più velocemente. Nel frattempo, tutti i settori sono interessati dalla digitalizzazione. La digitalizzazione sta influenzando anche il futuro del settore finanziario e assicurativo. Nuove forme sono possibili solo attraverso le tecnologie della digitalizzazione, che continueranno a diffondersi in futuro.
La digitalizzazione sta cambiando il futuro delle professioni tradizionali. In futuro, i medici saranno sempre più supportati da applicazioni di e‑health, soprattutto nella diagnostica. I servizi legali (oggi forniti principalmente dagli avvocati) saranno integrati o sostituiti da servizi digitali dal campo della tecnologia legale. E il termine insuretech è già stabilito.
In futuro, la digitalizzazione farà nuove richieste alla scuola, all’istruzione e alla formazione, in tutti i settori. È compito delle imprese, delle associazioni e della politica preparare la società ai cambiamenti che verranno.
La digitalizzazione e l’azienda
La digitalizzazione ha implicazioni per le aziende di tutte le dimensioni. Da un lato, le aziende usano le tecnologie digitali per digitalizzare i loro processi aziendali, cioè per l’ottimizzazione e l’innovazione dei processi. Questo è anche guidato dalla trasformazione digitale e in parte realizzato dalle start-up. Nella digitalizzazione, la sfida per le aziende è quella di identificare le nuove esigenze dei clienti che sorgono a causa della crescente diffusione dei servizi digitali e delle app.
Con i cosiddetti „Digital Natives“, sono emersi anche nuovi gruppi target. Per aumentare l’orientamento dei clienti verso questi gruppi target, le aziende hanno spesso bisogno di diverse strategie di marketing e di vendita. Per avere successo nella trasformazione digitale, le aziende devono affrontare la domanda: Come vogliamo raggiungere i clienti domani? Che ruolo hanno le nuove tendenze? Come affrontiamo le esigenze sempre più individuali dei nostri clienti?
Sviluppo di flussi di lavoro e processi digitali: Dire addio agli archivi cartacei introducendo processi e procedure in azienda, alcuni dei quali devono essere radicalmente ripensati attraverso la digitalizzazione, come la gestione dei dati che si accumulano all’interno dell’azienda, in relazione alle attività di un’azienda e con i clienti. Dai dati si possono sviluppare nuovi servizi e modelli di business. La digitalizzazione sfida tutti noi a cambiare e adattarci in modo permanente. I vantaggi competitivi dei tempi passati esistono solo in misura limitata. Per raggiungere questo obiettivo, le aziende devono portare avanti la trasformazione digitale all’interno dell’azienda e aumentare la loro prontezza digitale.
Accesso sicuro
L’autenticazione a più fattori è una procedura di sicurezza in cui un utente fornisce due caratteristiche diverse per identificarsi. Una di queste caratteristiche è solitamente un token fisico, come un codice di sicurezza o un SMS.
Alle persone piace parlare di qualcosa che „si ha“ e di qualcosa che „si conosce”. Un tipico esempio di autenticazione a due fattori è un codice QR, mentre il PIN (numero di identificazione personale) costituisce l’informazione associata. La combinazione dei due elementi rende più difficile l’accesso ai dati dell’utente da parte di un estraneo.
Autenticazione a più fattori per connessioni più sicure
L’autenticazione a più fattori corrisponde all’autenticazione a due fattori, in cui possono essere utilizzati diversi token. In questo modo l’utente può scegliere il metodo più adatto a lui. I moderni processi di sicurezza sono spesso costituiti da una password e da dati biometrici come l’impronta digitale o il riconoscimento vocale.
Un aggressore può riuscire a crackare un singolo fattore di autenticazione, ad esempio. Ad esempio, una ricerca approfondita nell’ambiente della vittima può portare alla scoperta di un tesserino di riconoscimento del dipendente o di un ID utente con la relativa password, finiti nella spazzatura. Oppure un disco rigido buttato via con noncuranza può contenere un database di password. Tuttavia, se per l’autenticazione sono richiesti altri fattori, l’aggressore deve superare almeno un altro ostacolo.
La maggior parte degli attacchi odierni avviene tramite connessioni Internet. L’autenticazione a più fattori può rendere questi attacchi remoti molto meno pericolosi, perché la semplice decifrazione della password non è più sufficiente per ottenere l’accesso. È infatti molto improbabile che l’aggressore entri in possesso anche del dispositivo fisico o del codice collegato all’account utente. Ogni fattore di autenticazione aggiuntivo rende quindi il sistema più sicuro. Questo perché i singoli fattori sono indipendenti l’uno dall’altro. Se uno dei fattori viene compromesso, gli altri non ne risentono.
BrokerStar e iOffice by WMC usano l’autenticazione a più fattori a partire dalla versione 2.4.