Presentazioni Userday 2025

Userday 2025 — Recensione

Qui tro­verete tutte le pre­sen­tazioni dei nos­tri rela­tori che abbi­amo orga­niz­za­to in esclu­si­va per
che avete mes­so insieme come partecipanti:

Salu­to

Gui­do Markow­itsch, Con­sulente senior, VR

Pre­sen­tazione

Dove si dirige il WMC?

Peter Nessen­sohn, mem­bro del Con­siglio di amministrazione

Pre­sen­tazione

Il futuro di BrokerStar

Thomas Bür­ki, diret­tore generale

Pre­sen­tazione

BrokerStar.AI Intel­li­gen­za artificiale

Julius Jan­da, Pres­i­dente del Con­siglio di amministrazione

Pre­sen­tazione

Pro­tezione con­tro i cyberattacchi

Roger Burch, Spe­cial­ista del­la sicurez­za, Selu­tion AG

Pre­sen­tazione

Strate­gia dei contenuti

Bin­ci Heeb, redat­tore thebrokernews

Pre­sen­tazione

Notizie dal­la SIBA

Markus Lehmann, Pres­i­dente SIBA

Pre­sen­tazione

Inte­grazione degli assi­cu­ra­tori diretti

Hugo Pfis­ter, COO di Auto­mate Insur­ance AG

Pre­sen­tazione

Aggior­na­men­to e nuove fun­zion­al­ità di EcoHub

Mar­cel Schradt, CEO di Eco­Hub AG

Pre­sen­tazione

Ges­tione del ris­chio con RiskAware

Mar­co La Bel­la, La Bel­la Consulting

Pre­sen­tazione

Il team del WMC desidera ringraziare tut­ti gli ospi­ti, i rela­tori e gli ami­ci per la loro partecipazione.

Ed ecco per voi alcuni…

Reporting in BrokerStar

Il ter­mine report­ing com­prende tut­ti i tipi di val­u­tazione, indipen­den­te­mente dal fat­to che siano sot­to for­ma di elenchi o di grafi­ci e dal for­ma­to.

Nel seguente arti­co­lo spieghi­amo come è strut­tura­to il sis­tema di repor­tis­ti­ca di Bro­ker­Star. Esamini­amo gli aspet­ti tec­ni­ci e di licen­za e mos­tri­amo le diverse possibilità.

1. Il sis­tema di report­ing di Bro­ker­Star
2. Rap­por­ti stan­dard, indi­vid­u­ali e ad hoc
3. For­mati di file
4. Servizi

 

1. Il sis­tema di report­ing di BrokerStar

Bro­ker­Star uti­liz­za un cosid­det­to stru­men­to di Busi­ness Intel­li­gence (BI), TIBCO Jasper­soft. Ques­ta tec­nolo­gia ampia­mente uti­liz­za­ta con­sente di selezionare e pro­durre tutte le infor­mazioni del data­base. I dati pos­sono essere com­pi­lati in qual­si­asi modo nuo­vo e mes­si in relazione tra loro. Inoltre, i dati pos­sono essere com­bi­nati con infor­mazioni prove­ni­en­ti da altre fonti di dati esterne.
 
2. Rap­por­ti stan­dard, indi­vid­u­ali e ad hoc
Bro­ker­Star dis­tingue diverse cat­e­gorie dal pun­to di vista delle licenze:
Rap­por­ti stan­dard sono val­u­tazioni sta­tiche, ovvero diver­si elenchi, che ven­gono con­seg­nati a tut­ti i cli­en­ti come stan­dard in Bro­ker­Star nel­l’am­bito del­la for­ni­tu­ra. Queste val­u­tazioni pos­sono essere per­son­al­iz­zate grafi­ca­mente per il bro­ker a par­tire dal 2022.
Rap­por­ti indi­vid­u­ali sono anal­isi per­son­al­iz­zate, preparate apposi­ta­mente per il bro­ker su richi­es­ta del cliente. Non ven­gono for­nite come stan­dard ad altri bro­ker e sono a paga­men­to. Sono com­pre­si anche i report dinamici.
Ad Hoc-Reports sono val­u­tazioni che di soli­to ven­gono cre­ate dal bro­ker stes­so. Ciò richiede un cer­to know-how, parag­o­nabile alla creazione di tabelle Excel più com­p­lesse. Nat­u­ral­mente, anche i rap­por­ti ad hoc pos­sono essere creati da WMC. Un altro servizio è il trasfer­i­men­to di conoscen­ze, ad esem­pio sot­to for­ma di for­mazione. Poiché TIBCO Jasper­soft è un prodot­to stan­dard, esistono anche diverse opzioni di for­mazione su Inter­net o tramite for­n­i­tori terzi.
 
3. For­mati di file

I report di Bro­ker­Star pos­sono essere emes­si in tut­ti i for­mati di file disponi­bili. I più impor­tan­ti sono PDF/A (PDF archivi­a­bile legal­mente e non mod­i­fi­ca­bile), Excel, Word, Pow­er­Point o HTML. I rap­por­ti stan­dard ven­gono soli­ta­mente emes­si in for­ma­to PDF. Tut­tavia, sono disponi­bili anche esportazioni gener­iche in Excel per ulte­ri­ori elab­o­razioni. Per l’out­put come Word, viene offer­ta una diver­sione opzionale tramite la con­ver­sione auto­mat­i­ca del PDF in un file Word.

Tec­ni­ca­mente par­lan­do, TIBCO Jasper­soft offre cinque diver­si livelli:
- Liv­el­lo 1: report sta­ti­ci che uti­liz­zano una libre­ria di report incorporata
- Liv­el­lo 2: report gui­dati e dinam­i­ci con sem­plice inter­at­tiv­ità, piani­fi­cazione, sicurez­za e dis­tribuzione automatica.
- Liv­el­lo 3: report e dash­board alta­mente inter­at­tivi uti­liz­zan­do il serv­er di report.
- Liv­el­lo 4: report ad hoc per il self-ser­vice tramite un serv­er di BI
- Liv­el­lo 5: esplo­razione self-ser­vice dei dati rispet­to a un data mart uti­liz­zan­do un serv­er di BI
 

4. servizi
Inclu­so nel­l’ab­bona­men­to:
- Tut­ti i report standard

Servizi aggiun­tivi a paga­men­to
- Adat­ta­men­ti per­son­al­iz­za­ti ai report stan­dard -> Report indi­vid­u­ali
- Rap­por­ti indi­vid­u­ali. Crus­cot­ti, cab­ine di pilotag­gio, Ad Hoc-Reports
- For­mazione

Licen­ze
- Tut­ti i report del liv­el­lo 2 richiedono la licen­za del mod­u­lo MIS.

Jaspersoft 

Analisi con la BI 

Cinque livelli 

Sicurezza dei dati, protezione dei dati (nDSG)

La sicurez­za e la pro­tezione dei dati rive­stono un ruo­lo sem­pre più impor­tante. Un attac­co infor­mati­co o una vio­lazione dei dati han­no soli­ta­mente gravi conseguenze.

È quin­di più impor­tante che mai pro­teggere, eseguire il back­up e archiviare i dati in modo sicuro. Su 1° set­tem­bre 2023 il nuo­vo Legge svizzera sul­la pro­tezione dei dati (nDSG), che ha com­por­ta­to anche un adegua­men­to del­l’archivi­azione dei dati. Bro­ker­Star e Bro­ker­Web sono preparati per questo.

Sicurez­za dei dati si occu­pa del­la pro­tezione gen­erale di dati e doc­u­men­ti. Per­tan­to, la sicurez­za in qual­si­asi for­ma rien­tra nel ter­mine sicurez­za dei dati, così come i dati per­son­ali. Il Pro­tezione dei dati invece, si riferisce esclu­si­va­mente alla con­ser­vazione e all’u­ti­liz­zo dei dati per­son­ali, almeno per quan­to riguar­da le dis­po­sizioni di legge.

La sicurez­za e la pro­tezione dei dati perseguono quin­di l’o­bi­et­ti­vo di pro­teggere i dati di qual­si­asi tipo da minac­ce, manipo­lazioni, acces­so non autor­iz­za­to o conoscen­za. A tal fine si pos­sono adottare mis­ure ana­logiche e dig­i­tali. In pri­mo luo­go, vi sono mis­ure tec­niche e orga­niz­za­tive, uti­liz­zate anche nel con­testo del­la pro­tezione dei dati.

Nel set­tore dig­i­tale, l’im­ple­men­tazione di soluzioni di sicurez­za infor­mat­i­ca sot­to for­ma di scan­ner antivirus, fire­wall ecc. con­tribuisce alla sicurez­za dei dati. Le mis­ure fisiche, invece, com­pren­dono il con­trol­lo degli acces­si, gli schedari ignifughi o le casse­for­ti per i doc­u­men­ti sen­si­bili e ris­er­vati. Anche i back­up dei dati, come la creazione di copie di sicurez­za su un sup­por­to di archivi­azione sep­a­ra­to, sono essen­ziali. Una sol­i­da infra­strut­tura di rete e aggior­na­men­ti rego­lari sono i pre­req­ui­si­ti fon­da­men­tali per rag­giun­gere gli obi­et­tivi di sicurez­za dei dati. La pro­tezione dei dati, invece, riguar­da essen­zial­mente le modal­ità di uti­liz­zo e con­ser­vazione dei dati personali.

È quin­di impor­tante adottare pre­cauzioni orga­niz­za­tive e di polit­i­ca del per­son­ale per garan­tire un ele­va­to stan­dard di sicurez­za all’in­ter­no del­l’azien­da. La for­mazione e l’ag­gior­na­men­to dei dipen­den­ti, così come l’impiego di spe­cial­isti come i respon­s­abili del­la sicurez­za infor­mat­i­ca e del­la pro­tezione dei dati, con­tribuis­cono alla sicurez­za dei dati e sono tal­vol­ta obbli­ga­tori per motivi di con­for­mità. I respon­s­abili del­la sicurez­za infor­mat­i­ca e del­la pro­tezione dei dati si ded­i­cano all’anal­isi delle poten­ziali lacune di sicurez­za del­la vos­tra azien­da e alla creazione di mis­ure adeguate per rag­giun­gere l’o­bi­et­ti­vo del­la sicurez­za dei dati.

I ter­mi­ni non solo sono stret­ta­mente col­le­gati, ma si influen­zano a vicen­da. Ad esem­pio, la sicurez­za com­ple­ta dei dati non può essere rag­giun­ta sen­za mis­ure di pro­tezione dei dati, per­ché altri­men­ti i dati per­son­ali potreb­bero non essere adeguata­mente pro­tet­ti. D’al­tra parte, mis­ure di sicurez­za com­plete sono un pre­req­ui­si­to per un’­ef­fi­cace pro­tezione dei dati in con­for­mità ai req­ui­si­ti legali e alle migliori pratiche.

I seguen­ti aspet­ti del­la nuo­va legge sul­la pro­tezione dei dati sono importanti:

  • Tenete trac­cia esat­ta­mente di quali dati ven­gono elab­o­rati e per quale scopo. Potete fornire infor­mazioni in mer­i­to in qual­si­asi momen­to ed evitare spi­acevoli sorprese.
  • Esam­inare criti­ca­mente la rac­col­ta dei dati per­son­ali. Cosa è effet­ti­va­mente nec­es­sario per voi?
  • Riducete al min­i­mo i cri­teri di inter­rogazione dei vostri clienti.
  • Lim­itare l’ac­ces­so ai dati interni del­l’azien­da al minor numero pos­si­bile di persone.
  • Con­trol­late in det­taglio la vos­tra polit­i­ca sul­la pri­va­cy e mod­ifi­catela se necessario.
  • Con­trol­lare e miglio­rare le impostazioni tec­niche pre­def­i­nite e la facil­ità d’uso.
  • For­mate i vostri dipen­den­ti per sen­si­bi­liz­zarli sul­l’im­por­tan­za dell’argomento.

I det­tagli sul­la nuo­va legge sul­la pro­tezione dei dati sono disponi­bili qui  e sul sito uffi­ciale del gov­er­no federale

Fonti, Profi Engi­neer­ing, 2021, Dig­i­tal­iz­zazione delle PMI 2022, Part­ner per la pro­tezione dei dati 2022, www.admin.ch

Mod­el­li e doc­u­men­ti   (Fonti: SIBA, IG B2B, WMC)

Elaborazione dei dati 

Utilizzo del portale 

IG B2B nDSG 

3CX Telefonia di prima classe a un prezzo da PMI

La soluzione tele­fon­i­ca com­ple­ta
Avete bisog­no di un nuo­vo sis­tema tele­fon­i­co? WMC offre l’in­tera soluzione da un uni­co for­n­i­tore. Oltre alla con­ve­nien­za e alla grande affid­abil­ità, potrete ben­e­fi­cia­re di costi tele­foni­ci notevol­mente ridot­ti. Lavo­riamo con sip­call e WMC da cir­ca 20 anni. In qual­ità di part­ner esper­to di 3CX, WMC è il vostro inter­locu­tore per tutte le ques­tioni rel­a­tive al sis­tema tele­fon­i­co vir­tuale (PBX).

I tre com­po­nen­ti del­la soluzione

1. Voice over IP (VoIP)

Dal 2019, la tele­fo­nia in Svizzera fun­ziona sem­pre via Inter­net. I nuovi meto­di riconoscono se si trat­ta di chia­mate o di dati. Nel­la mag­gior parte dei casi, tutte le comu­ni­cazioni ven­gono trasmesse attra­ver­so la stes­sa connessione.

2. Com­put­er Inte­grat­ed Telephony

Così come i dati infor­mati­ci pos­sono con­tenere un link a una pag­i­na web o a un ind­i­riz­zo e‑mail, sono disponi­bili anche link diret­ti a un numero di tele­fono. Facen­do clic su di esso si crea una con­nes­sione diret­ta alla rete tele­fon­i­ca VoIP o tramite un sis­tema tele­fon­i­co. Questo può essere indi­vid­u­a­to in qual­si­asi pun­to di Internet.

3. La soluzione soft­ware CTI 

I pro­gram­mi WMC come Bro­ker­Star o iOf­fice han­no la tele­fo­nia inte­gra­ta. L’u­ni­co col­lega­men­to richiesto è un sis­tema tele­fon­i­co com­pat­i­bile. La con­nes­sione a un 3CX è disponi­bile come stan­dard. Ques­ta opzione di con­nes­sione è con­sigli­a­ta anche per la tele­fo­nia Teams. Se nec­es­sario, è pos­si­bile creare inter­fac­ce con altri sistemi.

      Servizio incluso

  • Reg­is­trazione dei req­ui­si­ti del cliente.
  • Preparazione di una pro­pos­ta complessiva
  • Annul­la­men­to del prece­dente fornitore
  • Con­clu­sione del for­n­i­tore di abbonamenti
  • Trasfer­i­men­to di numeri di telefono
  • Licen­za 3CX
  • Con­fig­u­razione dell’hosting
  • Con­seg­na di tele­foni e auricolari *
  • Cam­bio di data sen­za interruzioni
  • Annun­ci tele­foni­ci professionali *
  • Con­nes­sione Inter­net favorev­ole*                   *opzionale su richiesta

Telefonare con BrokerStar / iOffice

La soluzione com­ple­ta
Oltre al soft­ware WMC, il cliente ha bisog­no di una lin­ea tele­fon­i­ca fis­sa e di un sis­tema tele­fon­i­co 3CX. È irril­e­vante che ciò avven­ga pres­so la sede del cliente o pres­so il gestore tele­fon­i­co. WMC offre l’in­tera soluzione da un uni­co for­n­i­tore. Oltre alla comod­ità e alla grande affid­abil­ità, è pos­si­bile ridurre notevol­mente i costi tele­foni­ci. La col­lab­o­razione con sip­call e WMC esiste da cir­ca 20 anni.

Le tele­fonate con Bro­ker­Star e iOf­fice sono ora disponi­bili.
Non solo la com­po­sizione di un numero di tele­fono nel pro­gram­ma crea auto­mati­ca­mente la con­nes­sione. Per le chia­mate in entra­ta, il sis­tema riconosce anche un numero mem­o­riz­za­to e apre auto­mati­ca­mente una nuo­va fines­tra cliente. Attual­mente la soluzione fun­ziona esclu­si­va­mente con il sis­tema tele­fon­i­co 3CX, molto dif­fu­so. Il cos­to con­tenu­to rende ques­ta utile opzione un pun­to di forza.

 

I tre com­po­nen­ti del­la soluzione

1. Voice over IP (VoIP)

A par­tire dal 2019, la tele­fo­nia odier­na in Svizzera si svol­gerà esclu­si­va­mente su Inter­net. I nuovi meto­di ril­e­vano se si trat­ta di con­ver­sazioni o di dati. Nel­la mag­gior parte dei casi, tutte le comu­ni­cazioni ven­gono trasmesse attra­ver­so la stes­sa connessione.

2. Com­put­er Inte­grat­ed Telephony

Così come i dati infor­mati­ci pos­sono con­tenere un link a una pag­i­na web o a un ind­i­riz­zo e‑mail, sono disponi­bili anche link diret­ti a un numero di tele­fono. Facen­do clic su di esso si crea una con­nes­sione diret­ta alla rete tele­fon­i­ca VoIP o tramite un sis­tema tele­fon­i­co. Questo può essere indi­vid­u­a­to in qual­si­asi pun­to di Internet.

3. La soluzione soft­ware CTI 

I pro­gram­mi WMC come Bro­ker­Star o iOf­fice han­no la tele­fo­nia inte­gra­ta. Tut­to ciò che serve come col­lega­men­to è un sis­tema tele­fon­i­co com­pat­i­bile. Il col­lega­men­to a un 3CX è disponi­bile di serie. Ques­ta opzione di con­nes­sione è con­sigli­a­ta anche per la tele­fo­nia Teams. Se nec­es­sario, è pos­si­bile creare inter­fac­ce con altri sistemi.

Cosa significa effettivamente digitalizzazione

La dig­i­tal­iz­zazione è il ter­mine gener­i­co per la trasfor­mazione dig­i­tale del­la soci­età e del­l’e­cono­mia. Si riferisce alla tran­sizione dal XX sec­o­lo, carat­ter­iz­za­to da tec­nolo­gie ana­logiche, all’era del­la conoscen­za e del­la cre­ativ­ità, carat­ter­iz­za­ta da tec­nolo­gie e inno­vazioni digitali.

La dig­i­tal­iz­zazione è il più impor­tante svilup­po sociale ed eco­nom­i­co del nos­tro tem­po. Ma cosa fan­no ter­mi­ni come: Cam­bi­a­men­to dig­i­tale, trasfor­mazione dig­i­tale, inter­ruzione dig­i­tal disruption?


Di quali com­pe­ten­ze dig­i­tali avre­mo bisog­no in futuro? Cosa sono i mod­el­li di busi­ness digitali?

Le aziende e le orga­niz­zazioni stan­no proce­den­do a diverse veloc­ità nel­la trasfor­mazione dig­i­tale. Men­tre alcu­ni si lim­i­tano a dig­i­tal­iz­zare i pro­ces­si di busi­ness esisten­ti, altri svilup­pano proat­ti­va­mente con­cetti e mod­el­li di busi­ness dig­i­tali. Il cosid­det­to “liv­el­lo di matu­rità dig­i­tale” è deci­si­vo per il suc­ces­so nel­la dig­i­tal­iz­zazione. Si trat­ta di uno stru­men­to a 360 gra­di basato sci­en­tifi­ca­mente con il quale ven­gono val­u­tati tut­ti i fat­tori impor­tan­ti per il cambiamento.

La dig­i­tal­iz­zazione spie­ga­ta semplicemente

Negli ulti­mi 20 anni cir­ca, varie tec­nolo­gie dig­i­tali (inter­net mobile, intel­li­gen­za arti­fi­ciale, inter­net delle cose, ecc.) sono state svilup­pate dras­ti­ca­mente e han­no fat­to il salto dal­l’ap­pli­cazione per esper­ti alla vita quo­tid­i­ana.  Come l’in­no­vazione del­la macchi­na a vapore ha cam­bi­a­to la soci­età, anche la trasfor­mazione dig­i­tale sta aven­do un effetto.

La dig­i­tal­iz­zazione è gui­da­ta dal­la tec­nolo­gia. Le inno­vazioni dig­i­tali emer­gono sul­la base delle tec­nolo­gie dig­i­tali svilup­pate: Nuovi casi d’u­so gui­dati da aziende esisten­ti e start-up con cap­i­tale di ris­chio. Questo por­ta a diverse veloc­ità. Men­tre, per esem­pio, la pub­bli­ca ammin­is­trazione spes­so accetta solo doc­u­men­ti car­ta­cei e lavo­ra con i file, i mer­cati stan­no cam­bian­do molto più velo­ce­mente. Nel frat­tem­po, tut­ti i set­tori sono inter­es­sati dal­la dig­i­tal­iz­zazione. La dig­i­tal­iz­zazione sta influen­zan­do anche il futuro del set­tore finanziario e assi­cu­ra­ti­vo. Nuove forme sono pos­si­bili solo attra­ver­so le tec­nolo­gie del­la dig­i­tal­iz­zazione, che con­tin­uer­an­no a dif­fonder­si in futuro.

La dig­i­tal­iz­zazione sta cam­bian­do il futuro delle pro­fes­sioni tradizion­ali. In futuro, i medici saran­no sem­pre più sup­por­t­ati da appli­cazioni di e‑health, soprat­tut­to nel­la diag­nos­ti­ca. I servizi legali (oggi for­ni­ti prin­ci­pal­mente dagli avvo­cati) saran­no inte­grati o sos­ti­tu­iti da servizi dig­i­tali dal cam­po del­la tec­nolo­gia legale. E il ter­mine insuretech è già stabilito.

In futuro, la dig­i­tal­iz­zazione farà nuove richi­este alla scuo­la, all’istruzione e alla for­mazione, in tut­ti i set­tori. È com­pi­to delle imp­rese, delle asso­ci­azioni e del­la polit­i­ca preparare la soci­età ai cam­bi­a­men­ti che verranno.

La dig­i­tal­iz­zazione e l’azienda

La dig­i­tal­iz­zazione ha impli­cazioni per le aziende di tutte le dimen­sioni. Da un lato, le aziende usano le tec­nolo­gie dig­i­tali per dig­i­tal­iz­zare i loro pro­ces­si azien­dali, cioè per l’ot­timiz­zazione e l’in­no­vazione dei pro­ces­si. Questo è anche guida­to dal­la trasfor­mazione dig­i­tale e in parte real­iz­za­to dalle start-up. Nel­la dig­i­tal­iz­zazione, la sfi­da per le aziende è quel­la di iden­ti­fi­care le nuove esi­gen­ze dei cli­en­ti che sor­gono a causa del­la cres­cente dif­fu­sione dei servizi dig­i­tali e delle app.

Con i cosid­det­ti „Dig­i­tal Natives“, sono emer­si anche nuovi grup­pi tar­get. Per aumentare l’ori­en­ta­men­to dei cli­en­ti ver­so questi grup­pi tar­get, le aziende han­no spes­so bisog­no di diverse strate­gie di mar­ket­ing e di ven­di­ta. Per avere suc­ces­so nel­la trasfor­mazione dig­i­tale, le aziende devono affrontare la doman­da: Come vogliamo rag­giun­gere i cli­en­ti domani? Che ruo­lo han­no le nuove ten­den­ze? Come affron­ti­amo le esi­gen­ze sem­pre più indi­vid­u­ali dei nos­tri clienti?

Svilup­po di flus­si di lavoro e pro­ces­si dig­i­tali: Dire addio agli archivi car­ta­cei intro­ducen­do pro­ces­si e pro­ce­dure in azien­da, alcu­ni dei quali devono essere rad­i­cal­mente ripen­sati attra­ver­so la dig­i­tal­iz­zazione, come la ges­tione dei dati che si accu­mu­lano all’in­ter­no del­l’azien­da, in relazione alle attiv­ità di un’azien­da e con i cli­en­ti. Dai dati si pos­sono svilup­pare nuovi servizi e mod­el­li di busi­ness. La dig­i­tal­iz­zazione sfi­da tut­ti noi a cam­biare e adattar­ci in modo per­ma­nente. I van­tag­gi com­pet­i­tivi dei tem­pi pas­sati esistono solo in misura lim­i­ta­ta. Per rag­giun­gere questo obi­et­ti­vo, le aziende devono portare avan­ti la trasfor­mazione dig­i­tale all’in­ter­no del­l’azien­da e aumentare la loro pron­tez­za digitale.

Accesso sicuro

L’au­t­en­ti­cazione a più fat­tori è una pro­ce­du­ra di sicurez­za in cui un utente for­nisce due carat­ter­is­tiche diverse per iden­ti­fi­car­si. Una di queste carat­ter­is­tiche è soli­ta­mente un token fisi­co, come un codice di sicurez­za o un SMS.
Alle per­sone piace par­lare di qual­cosa che „si ha“ e di qual­cosa che „si conosce”. Un tipi­co esem­pio di aut­en­ti­cazione a due fat­tori è un codice QR, men­tre il PIN (numero di iden­ti­fi­cazione per­son­ale) cos­ti­tu­isce l’in­for­mazione asso­ci­a­ta. La com­bi­nazione dei due ele­men­ti rende più dif­fi­cile l’ac­ces­so ai dati del­l’u­tente da parte di un estraneo.

Aut­en­ti­cazione a più fat­tori per con­nes­sioni più sicure

L’au­t­en­ti­cazione a più fat­tori cor­risponde all’au­t­en­ti­cazione a due fat­tori, in cui pos­sono essere uti­liz­za­ti diver­si token. In questo modo l’u­tente può scegliere il meto­do più adat­to a lui. I mod­erni pro­ces­si di sicurez­za sono spes­so cos­ti­tu­iti da una pass­word e da dati bio­metri­ci come l’im­pronta dig­i­tale o il riconosci­men­to vocale.

Un aggres­sore può rius­cire a crackare un sin­go­lo fat­tore di aut­en­ti­cazione, ad esem­pio. Ad esem­pio, una ricer­ca appro­fon­di­ta nel­l’am­bi­ente del­la vit­ti­ma può portare alla scop­er­ta di un tesseri­no di riconosci­men­to del dipen­dente o di un ID utente con la rel­a­ti­va pass­word, fini­ti nel­la spaz­zatu­ra. Oppure un dis­co rigi­do but­ta­to via con non­cu­ran­za può con­tenere un data­base di pass­word. Tut­tavia, se per l’au­t­en­ti­cazione sono richi­esti altri fat­tori, l’ag­gres­sore deve super­are almeno un altro ostacolo.

La mag­gior parte degli attac­chi odierni avviene tramite con­nes­sioni Inter­net. L’au­t­en­ti­cazione a più fat­tori può ren­dere questi attac­chi remoti molto meno peri­colosi, per­ché la sem­plice decifrazione del­la pass­word non è più suf­fi­ciente per ottenere l’ac­ces­so. È infat­ti molto improb­a­bile che l’ag­gres­sore entri in pos­ses­so anche del dis­pos­i­ti­vo fisi­co o del codice col­le­ga­to all’ac­count utente. Ogni fat­tore di aut­en­ti­cazione aggiun­ti­vo rende quin­di il sis­tema più sicuro. Questo per­ché i sin­goli fat­tori sono indipen­den­ti l’uno dal­l’al­tro. Se uno dei fat­tori viene com­pro­mes­so, gli altri non ne risentono.

Bro­ker­Star e iOf­fice by WMC usano l’au­t­en­ti­cazione a più fat­tori a par­tire dal­la ver­sione 2.4.

Aut­en­ti­cazione a più fattori
Aut­en­ti­cazione a più fattori