Eventi

Prossi­mi eventi

Gior­na­ta del­l’u­tente Bro­ker­Star 2025

Data

Ora

Local­ità

Col­lega­men­to

Pro­gram­ma

Reg­is­trazione

Giovedì 28 agos­to 2025

Ore 11–16.30

iCi­ty, Reinach BL

https://www.wmc.ch/userday-2025/

Pro­gram­ma 2025

https://www.wmc.ch/web/anmeldung-dialog

Forum dei bro­ker di assi­cu­razione 2025

Data

Ora

Local­ità

Col­lega­men­to

Pro­gram­ma

Marte­di 1 luglio 2025

08:15 — 16:30 h

Isti­tu­to Got­tlieb Dut­tweil­er — Rüschlikon

www.fuw-forum.ch

vedi sito web

IG B2B — Bro­ker­Con­vent 2025 

Data

Local­ità

Col­lega­men­to

Pro­gram­ma

Mer­cole­di 22 otto­bre 2025

Bern­EX­PO

www.igb2b.ch

vedi sito web

Even­ti passati

Forum dei Cor­ti­giani 2025

Data

Ora

Local­ità

Col­lega­men­to

Pro­gram­ma

Mart­edì 27 mag­gio 2025

08:00 — 16:00 h

Cen­tro Con­gres­si Swiss Tech Ecublens

https://www.forum-des-courtiers.ch/

Volan­ti­no Forum ACA 2025

20.11.2024 Assi­cu­razione Svizzera Pre­mio per l’innovazione

Data

Ora

Local­ità

Pro­gram­ma

Reg­is­trazione

Mer­coledì 20 novem­bre 2024

la sera

Loca­tion per even­ti di alto liv­el­lo AURA, Zurigo

Pro­gram­ma

Bigli­et­ti

29.08.2024 Forum sul­la sicurez­za dei broker

Data

Ora

Local­ità

Pro­gram­ma

Reg­is­trazione

Giovedì 29 agos­to 2024

11:00 — 16:30 h

Polo di inno­vazione, München­stein BL

Pro­gram­ma 

Fino al 19 agos­to 2024 

20.06.2024 Bro­ker­Star User­day ’24

Data

Ora

Local­ità

Col­lega­men­to

Pro­gram­ma

Giovedì 20 giug­no 2024

13:30 — 17:00 h

WMC IT Solu­tions AG, virtuale

Reg­is­trazione video

Down­load (DE)

29.05.2024 Inter­me­di­ario assi­cu­ra­ti­vo 24

Data

Ora

Local­ità

Col­lega­men­to

Pro­gram­ma

Mer­coledì 29 mag­gio 2024

08:15 — 16:30 h

Isti­tu­to Got­tlieb Dut­tweil­er — Rüschlikon

fuw-forum.ch/insurance-broker

vedi sito web

30.05.2024 Forum dei Cortigiani

Data

Ora

Local­ità

Col­lega­men­to

Pro­gram­ma

Giovedì 30 mag­gio 2024

08:00 — 16:00 h

Cen­tro Con­gres­si Swiss Tech Ecublens

forum-des-courtiers.ch/invito

voir site internet

Reporting in BrokerStar

Il ter­mine report­ing com­prende tut­ti i tipi di val­u­tazione, indipen­den­te­mente dal fat­to che siano sot­to for­ma di elenchi o di grafi­ci e dal for­ma­to.

Nel seguente arti­co­lo spieghi­amo come è strut­tura­to il sis­tema di repor­tis­ti­ca di Bro­ker­Star. Esamini­amo gli aspet­ti tec­ni­ci e di licen­za e mos­tri­amo le diverse possibilità.

1. Il sis­tema di report­ing di Bro­ker­Star
2. Rap­por­ti stan­dard, indi­vid­u­ali e ad hoc
3. For­mati di file
4. Servizi

 

1. Il sis­tema di report­ing di BrokerStar

Bro­ker­Star uti­liz­za un cosid­det­to stru­men­to di Busi­ness Intel­li­gence (BI), TIBCO Jasper­soft. Ques­ta tec­nolo­gia ampia­mente uti­liz­za­ta con­sente di selezionare e pro­durre tutte le infor­mazioni del data­base. I dati pos­sono essere com­pi­lati in qual­si­asi modo nuo­vo e mes­si in relazione tra loro. Inoltre, i dati pos­sono essere com­bi­nati con infor­mazioni prove­ni­en­ti da altre fonti di dati esterne.
 
2. Rap­por­ti stan­dard, indi­vid­u­ali e ad hoc
Bro­ker­Star dis­tingue diverse cat­e­gorie dal pun­to di vista delle licenze:
Rap­por­ti stan­dard sono val­u­tazioni sta­tiche, ovvero diver­si elenchi, che ven­gono con­seg­nati a tut­ti i cli­en­ti come stan­dard in Bro­ker­Star nel­l’am­bito del­la for­ni­tu­ra. Queste val­u­tazioni pos­sono essere per­son­al­iz­zate grafi­ca­mente per il bro­ker a par­tire dal 2022.
Rap­por­ti indi­vid­u­ali sono anal­isi per­son­al­iz­zate, preparate apposi­ta­mente per il bro­ker su richi­es­ta del cliente. Non ven­gono for­nite come stan­dard ad altri bro­ker e sono a paga­men­to. Sono com­pre­si anche i report dinamici.
Ad Hoc-Reports sono val­u­tazioni che di soli­to ven­gono cre­ate dal bro­ker stes­so. Ciò richiede un cer­to know-how, parag­o­nabile alla creazione di tabelle Excel più com­p­lesse. Nat­u­ral­mente, anche i rap­por­ti ad hoc pos­sono essere creati da WMC. Un altro servizio è il trasfer­i­men­to di conoscen­ze, ad esem­pio sot­to for­ma di for­mazione. Poiché TIBCO Jasper­soft è un prodot­to stan­dard, esistono anche diverse opzioni di for­mazione su Inter­net o tramite for­n­i­tori terzi.
 
3. For­mati di file

I report di Bro­ker­Star pos­sono essere emes­si in tut­ti i for­mati di file disponi­bili. I più impor­tan­ti sono PDF/A (PDF archivi­a­bile legal­mente e non mod­i­fi­ca­bile), Excel, Word, Pow­er­Point o HTML. I rap­por­ti stan­dard ven­gono soli­ta­mente emes­si in for­ma­to PDF. Tut­tavia, sono disponi­bili anche esportazioni gener­iche in Excel per ulte­ri­ori elab­o­razioni. Per l’out­put come Word, viene offer­ta una diver­sione opzionale tramite la con­ver­sione auto­mat­i­ca del PDF in un file Word.

Tec­ni­ca­mente par­lan­do, TIBCO Jasper­soft offre cinque diver­si livelli:
- Liv­el­lo 1: report sta­ti­ci che uti­liz­zano una libre­ria di report incorporata
- Liv­el­lo 2: report gui­dati e dinam­i­ci con sem­plice inter­at­tiv­ità, piani­fi­cazione, sicurez­za e dis­tribuzione automatica.
- Liv­el­lo 3: report e dash­board alta­mente inter­at­tivi uti­liz­zan­do il serv­er di report.
- Liv­el­lo 4: report ad hoc per il self-ser­vice tramite un serv­er di BI
- Liv­el­lo 5: esplo­razione self-ser­vice dei dati rispet­to a un data mart uti­liz­zan­do un serv­er di BI
 

4. servizi
Inclu­so nel­l’ab­bona­men­to:
- Tut­ti i report standard

Servizi aggiun­tivi a paga­men­to
- Adat­ta­men­ti per­son­al­iz­za­ti ai report stan­dard -> Report indi­vid­u­ali
- Rap­por­ti indi­vid­u­ali. Crus­cot­ti, cab­ine di pilotag­gio, Ad Hoc-Reports
- For­mazione

Licen­ze
- Tut­ti i report del liv­el­lo 2 richiedono la licen­za del mod­u­lo MIS.

Jaspersoft 

Analisi con la BI 

Cinque livelli 

WMC-portale clienti

WMC-por­tale cli­en­ti
Istruzioni

Definizione
Il por­tale cli­en­ti WMC offre ai cli­en­ti un acces­so cen­tral­iz­za­to, sicuro e per­son­al­iz­za­to a diver­si servizi e infor­mazioni. Tramite il por­tale è pos­si­bile accedere ai pro­pri dati per­son­ali, effet­tuare transazioni, fare richi­este e molto altro anco­ra. Le sin­gole fun­zioni sono inoltre adat­tate alle autor­iz­zazioni dei rispet­tivi uten­ti. Ciò sig­nifi­ca che più per­sone per azien­da (cliente) pos­sono avere le stesse o diverse autorizzazioni.

Ben­efi­ci
Il por­tale cli­en­ti WMC ha la pos­si­bil­ità di Bro­ker­Web come mod­el­lo di rifer­i­men­to e mira a ren­dere le inter­azioni con i cli­en­ti più effi­ci­en­ti, a loro misura e con­for­mi alle nor­ma­tive sul­la pro­tezione dei dati. I por­tali per i cli­en­ti sono ormai con­siderati una parte impor­tante del cus­tomer jour­ney, in quan­to for­niscono un acces­so costante e diret­to alle risorse aziendali.

Fun­zioni
È pos­si­bile accedere al por­tale cli­en­ti di WMC tramite il sito web di WMC con login — pass­word e aut­en­ti­cazione a più fat­tori. In questo modo si crea una con­nes­sione sicu­ra e con­forme alla pro­tezione dei dati con WMC, pro­prio come nel caso del­l’e-bank­ing. Nel por­tale sono disponi­bili infor­mazioni e doc­u­men­ti. È pos­si­bile creare acces­si per più per­sone con autor­iz­zazioni diverse. Potete trovare i vostri doc­u­men­ti con­trat­tuali, l’ab­bona­men­to in cor­so e tutte le fat­ture. È inoltre pos­si­bile effet­tuare richi­este tramite il por­tale, ad esem­pio per nuovi dipen­den­ti o cam­bi­a­men­ti, ordi­ni di mod­uli aggiun­tivi. Le fun­zioni sono anco­ra in fase di ampli­a­men­to. Siamo lieti di rice­vere suggerimenti.

Per i mes­sag­gi di errore e le richi­este tec­niche, uti­liz­zate il sis­tema di tick­et di BrokerStar.

Reg­is­trazione
Ricev­erete un’e-mail con il link per la reg­is­trazione al por­tale. Si pre­ga di eseguire le seguen­ti oper­azioni, per pot­er uti­liz­zare il portale

  1. Scar­i­cate un’au­t­en­ti­ca­tore sul vostro tele­fono cel­lu­lare, se non l’avete anco­ra fat­to
    (WMC rac­co­man­da le appli­cazioni di Microsoft o Google)
  2. Nutzen Sie den Link“Login” a www.wmc.ch per accedere
  3. Scan­sion­are il codice QR con l’app Authenticator
  4. Cam­bi­ate la pass­word per la vos­tra sicurezza

Ora è pos­si­bile uti­liz­zare il por­tale in qual­si­asi momen­to. Non appe­na ver­ran­no aggiun­ti nuovi doc­u­men­ti al por­tale, ricev­erete un’e-mail di notifica.

Scar­i­ca Authen­ti­ca­tor da:

Acces­so al por­tale clienti

Scar­i­ca Authen­ti­ca­tor da:

Richi­es­ta di acces­so al portale










    Avete domande?
    Siamo qui per voi.


    Tele­fono: +41 61 716 11 15
    E‑mail: info@wmc.ch

     

    Avete bisog­no di accedere a più per­sone?
    La preghi­amo d’u­ti­liz­zare il mod­u­lo a sinistra.

    Brokerweb V‑3

    Un por­tale cli­en­ti per aziende e privati

    Invi­ate fat­ture e altri doc­u­men­ti in modo sem­plice, elet­tron­i­co e sicuro.

    Bro­ker­web è un por­tale per i cli­en­ti sim­i­le all’e-bank­ing. For­nisce al cliente infor­mazioni sem­pre aggior­nate, con­seg­na doc­u­men­ti e offre vari servizi come richi­este di infor­mazioni, noti­fiche di sin­istri, ecc. A dif­feren­za del traf­fi­co e‑mail, lo scam­bio di dati e doc­u­men­ti è sicuro e con­forme alle nor­ma­tive vigen­ti in mate­ria di pro­tezione dei dati.

    Oltre a queste carat­ter­is­tiche tec­niche, è sta­ta aumen­ta­ta anche l’in­di­vid­u­al­ità del bro­ker e quin­di la fideliz­zazione dei cli­en­ti. A tal fine, il Bro­ker­Web può essere con­fig­u­ra­to a diver­si liv­el­li. Un con­tat­to rapi­do con il con­sulente respon­s­abile è impor­tante quan­to una ges­tione sem­plice per il cliente. In Bro­ker­Web by WMC è pos­si­bile map­pare diver­si client. Inoltre, è pos­si­bile asseg­nare dirit­ti diver­si a per­sone diverse. Con fun­zione di chat dal­la pri­mav­era del 2024.

    Il por­tale è respon­sive e può quin­di essere uti­liz­za­to su tut­ti i dis­pos­i­tivi finali come PC, Mac, tablet o smart­phone. La sua facil­ità d’u­so lo rende uno stru­men­to prati­co sia per i cli­en­ti azien­dali che per quel­li pri­vati quan­do si trat­ta di servizi assi­cu­ra­tivi e di bro­ker­ag­gio. È inoltre molto impor­tante che vengano sod­dis­fat­ti i req­ui­si­ti del­la nuo­va legge sul­la pro­tezione dei dati (nDSG), entra­ta in vig­ore il 1° set­tem­bre 2023.

    Acces­so: demo-de
    Pass­word: demo-de

     
     
    Pagine cam­pi­one  Clic­ca sul­l’im­mag­ine per ingrandirla

    Carat­ter­is­tiche

    Pro­tezione dei dati
    I req­ui­si­ti dell’nDSG sono soddisfatti.

    Home    (Figu­ra 1)
    – Nav­igazione prin­ci­pale
    – Selezione rap­i­da con­fig­ura­bile
    – Dati di con­tat­to di con­sulente cli­en­ti
    – Infor­mazioni dal bro­ker
    – Impostazioni del pro­fi­lo utente

    Panoram­i­ca delle polizze    (Figu­ra 2)
    – Glob­ale o per set­tore
    – Ricer­ca, selezioni
    – Stam­pa
    – Doc­u­men­ti
    – Salta l’ind­i­riz­zo ai det­tagli del­la poliz­za
    – Salta l’ind­i­riz­zo ai det­tagli al dan­no
    – Salta l’ind­i­riz­zo di a ulte­ri­ori file

    Det­tagli del­la poliz­za    (Figu­ra 3)
    – Tutte le infor­mazioni sul­la poliz­za
    – Doc­u­men­ti inclusi
    – Panoram­i­ca dei dan­ni
    – Panoram­i­ca delle fat­ture
    – Panoram­i­ca dei doc­u­men­ti e dei file

    …e tante altre funzioni

    Spedizione sicura della posta

    Brief­But­ler — la soluzione duale

    Spedi­zione sicu­ra del­la pos­ta
    Oltre all’in­vio sicuro di polizze, fat­ture, buste paga, invi­ti o pos­ta quo­tid­i­ana, l’u­ti­liz­zo del soft­ware Brief­But­ler vi offre molte altre opzioni per ren­dere il vostro proces­so di invio anco­ra più effi­ciente e sem­plice e per adat­tar­lo per­fet­ta­mente ai vostri des­ti­natari. Brief­But­ler è con­forme alla pro­tezione dei dati ed è più di una sem­plice SecureMail.

    Soluzione doppia

    Dual sig­nifi­ca doppio o due pos­si­bil­ità. E questo è esat­ta­mente ciò che offre Brief­But­ler. I mes­sag­gi e i doc­u­men­ti pos­sono essere inviati elet­tron­i­ca­mente tramite un canale sicuro o per pos­ta tramite i for­n­i­tori di servizi di stam­pa e spedi­zione svizzeri.

    Spedi­zione elettronica

    Spedi­zione dig­i­tale veloce — con­forme alla pro­tezione dei dati — 365 giorni / 24 ore. Codice di acces­so sicuro per i des­ti­natari via e‑mail o SMS. Trac­cia­bil­ità del­la con­seg­na e del­l’aper­tu­ra. Nes­sun cos­to di abbona­men­to. Il miglior prez­zo sul mer­ca­to per la mes­sag­gis­ti­ca sicu­ra (Secure­Mail).

    Spedi­zione per posta

    Avete dei des­ti­natari che non vogliono la con­seg­na elet­tron­i­ca? Nes­sun prob­le­ma. Potete inoltrare i messaggi/documenti al Cen­tro di elab­o­razione del­la pos­ta. Questo cen­tro si occu­perà del­la stam­pa, del­l’im­bus­ta­men­to e dell’invio.

          Servizio incluso

    • Invio di doc­u­men­ti e messaggi 
    • Pro­tezione dei dati con­forme a nDSG / DSVGO
    • Cer­ti­fi­ca­to sec­on­do le norme ISO 9001, 14001, 27001
    • Invio da Bro­ker­Star, iOffice
    • Invio da Word e Outlook
    • Inter­fac­cia API con altri programmi
    • Spedi­zione per via elet­tron­i­ca o per posta
    • Liv­el­lo di sicurez­za selezionabile
    • Fir­ma facoltativa
    • Costi a par­tire da CHF 0,41 per spedizione
    • Fat­turazione solo dopo l’ef­fet­ti­va spedizione
    • Il prez­zo più con­ve­niente sul mercato

    Sicurezza dei dati, protezione dei dati (nDSG)

    La sicurez­za e la pro­tezione dei dati rive­stono un ruo­lo sem­pre più impor­tante. Un attac­co infor­mati­co o una vio­lazione dei dati han­no soli­ta­mente gravi conseguenze.

    È quin­di più impor­tante che mai pro­teggere, eseguire il back­up e archiviare i dati in modo sicuro. Su 1° set­tem­bre 2023 il nuo­vo Legge svizzera sul­la pro­tezione dei dati (nDSG), che ha com­por­ta­to anche un adegua­men­to del­l’archivi­azione dei dati. Bro­ker­Star e Bro­ker­Web sono preparati per questo.

    Sicurez­za dei dati si occu­pa del­la pro­tezione gen­erale di dati e doc­u­men­ti. Per­tan­to, la sicurez­za in qual­si­asi for­ma rien­tra nel ter­mine sicurez­za dei dati, così come i dati per­son­ali. Il Pro­tezione dei dati invece, si riferisce esclu­si­va­mente alla con­ser­vazione e all’u­ti­liz­zo dei dati per­son­ali, almeno per quan­to riguar­da le dis­po­sizioni di legge.

    La sicurez­za e la pro­tezione dei dati perseguono quin­di l’o­bi­et­ti­vo di pro­teggere i dati di qual­si­asi tipo da minac­ce, manipo­lazioni, acces­so non autor­iz­za­to o conoscen­za. A tal fine si pos­sono adottare mis­ure ana­logiche e dig­i­tali. In pri­mo luo­go, vi sono mis­ure tec­niche e orga­niz­za­tive, uti­liz­zate anche nel con­testo del­la pro­tezione dei dati.

    Nel set­tore dig­i­tale, l’im­ple­men­tazione di soluzioni di sicurez­za infor­mat­i­ca sot­to for­ma di scan­ner antivirus, fire­wall ecc. con­tribuisce alla sicurez­za dei dati. Le mis­ure fisiche, invece, com­pren­dono il con­trol­lo degli acces­si, gli schedari ignifughi o le casse­for­ti per i doc­u­men­ti sen­si­bili e ris­er­vati. Anche i back­up dei dati, come la creazione di copie di sicurez­za su un sup­por­to di archivi­azione sep­a­ra­to, sono essen­ziali. Una sol­i­da infra­strut­tura di rete e aggior­na­men­ti rego­lari sono i pre­req­ui­si­ti fon­da­men­tali per rag­giun­gere gli obi­et­tivi di sicurez­za dei dati. La pro­tezione dei dati, invece, riguar­da essen­zial­mente le modal­ità di uti­liz­zo e con­ser­vazione dei dati personali.

    È quin­di impor­tante adottare pre­cauzioni orga­niz­za­tive e di polit­i­ca del per­son­ale per garan­tire un ele­va­to stan­dard di sicurez­za all’in­ter­no del­l’azien­da. La for­mazione e l’ag­gior­na­men­to dei dipen­den­ti, così come l’impiego di spe­cial­isti come i respon­s­abili del­la sicurez­za infor­mat­i­ca e del­la pro­tezione dei dati, con­tribuis­cono alla sicurez­za dei dati e sono tal­vol­ta obbli­ga­tori per motivi di con­for­mità. I respon­s­abili del­la sicurez­za infor­mat­i­ca e del­la pro­tezione dei dati si ded­i­cano all’anal­isi delle poten­ziali lacune di sicurez­za del­la vos­tra azien­da e alla creazione di mis­ure adeguate per rag­giun­gere l’o­bi­et­ti­vo del­la sicurez­za dei dati.

    I ter­mi­ni non solo sono stret­ta­mente col­le­gati, ma si influen­zano a vicen­da. Ad esem­pio, la sicurez­za com­ple­ta dei dati non può essere rag­giun­ta sen­za mis­ure di pro­tezione dei dati, per­ché altri­men­ti i dati per­son­ali potreb­bero non essere adeguata­mente pro­tet­ti. D’al­tra parte, mis­ure di sicurez­za com­plete sono un pre­req­ui­si­to per un’­ef­fi­cace pro­tezione dei dati in con­for­mità ai req­ui­si­ti legali e alle migliori pratiche.

    I seguen­ti aspet­ti del­la nuo­va legge sul­la pro­tezione dei dati sono importanti:

    • Tenete trac­cia esat­ta­mente di quali dati ven­gono elab­o­rati e per quale scopo. Potete fornire infor­mazioni in mer­i­to in qual­si­asi momen­to ed evitare spi­acevoli sorprese.
    • Esam­inare criti­ca­mente la rac­col­ta dei dati per­son­ali. Cosa è effet­ti­va­mente nec­es­sario per voi?
    • Riducete al min­i­mo i cri­teri di inter­rogazione dei vostri clienti.
    • Lim­itare l’ac­ces­so ai dati interni del­l’azien­da al minor numero pos­si­bile di persone.
    • Con­trol­late in det­taglio la vos­tra polit­i­ca sul­la pri­va­cy e mod­ifi­catela se necessario.
    • Con­trol­lare e miglio­rare le impostazioni tec­niche pre­def­i­nite e la facil­ità d’uso.
    • For­mate i vostri dipen­den­ti per sen­si­bi­liz­zarli sul­l’im­por­tan­za dell’argomento.

    I det­tagli sul­la nuo­va legge sul­la pro­tezione dei dati sono disponi­bili qui  e sul sito uffi­ciale del gov­er­no federale

    Fonti, Profi Engi­neer­ing, 2021, Dig­i­tal­iz­zazione delle PMI 2022, Part­ner per la pro­tezione dei dati 2022, www.admin.ch

    Mod­el­li e doc­u­men­ti   (Fonti: SIBA, IG B2B, WMC)

    Elaborazione dei dati 

    Utilizzo del portale 

    IG B2B nDSG 

    Dieci funzioni interessanti

    1

    Lavo­ra in più finestre. (sche­da del brows­er). È pos­si­bile mod­i­fi­care più ele­men­ti con­tem­po­ranea­mente, saltan­do da una fines­tra all’al­tra. Indi­vid­u­al­iz­zazione di molte impostazioni come vista, fil­tro ecc. La pag­i­na si adat­ta al dis­pos­i­ti­vo (respon­sive).

    2

    Il quat­tro lingue tedesco / francese / ital­iano / inglese pos­sono essere impo­sta­ti indi­vid­ual­mente per ogni utente così come per ogni cliente e com­bi­nati a piacere. 

    3

    Auto­mati­co Sin­croniz­zazione auto­mat­i­ca con i pro­gram­mi di pos­ta elet­tron­i­ca (ad esem­pio Microsoft 365) per il cal­en­dario, le attiv­ità, i con­tat­ti e la pos­ta in entra­ta e in usci­ta. Da non dimen­ti­care è il Inte­grazione del­la tele­fo­nia in entra­ta e in uscita.

    4

    Il file man­ag­er con­sente di sal­vare polizze, fat­ture, offerte e qual­si­asi altro doc­u­men­to e di creare strut­ture di file indi­vid­u­ali come in Explor­er. I doc­u­men­ti pos­sono anche essere resi acces­si­bili ai clienti.

    5

    Acces­so in qual­si­asi momen­to da qual­si­asi parte del mon­do con qual­si­asi brows­er in qual­si­asi sis­tema oper­a­ti­vo attra­ver­so una con­nes­sione dati pro­tet­ta. Non è nec­es­saria alcu­na instal­lazione sul dispositivo.

    6

    Il nuo­vo mod­el­lo di Bro­ker­Web Por­tale cli­en­ti offre un cus­tomer jour­ney con scam­bio di infor­mazioni, doc­u­men­ti, pro­ces­si e report in entrambe le direzioni. sup­por­ta il design del bro­ker ed è espandibile.

    7

    Aut­en­ti­cazione a più fat­tori (MFA) garan­tisce un acces­so sicuro. L’ac­ces­so a Bro­ker­Star e Bro­ker­Web viene con­fig­u­ra­to per cliente con un solo clic. Sicurez­za e pro­tezione dei dati (nDSG 2023) al mas­si­mo livello.

    8

    Inter­fac­ce per­me­t­tono la con­nes­sione a pro­gram­mi di terzi. Per molte appli­cazioni questi sono disponi­bili come stan­dard. (Sobra­do, 3C, One Bro­ker, bro­ker­busi­ness, Aba­cus, Sage …)

    9

    Pro­ces­si sen­za dis­con­ti­nu­ità dei mediaè il ter­mine uti­liz­za­to per i flus­si di lavoro autom­a­tiz­za­ti che eseguono una serie di azioni sen­za inter­ven­to man­uale, ad esem­pio il proces­so di fat­turazione, il manda­to, le politiche, ecc.

    10

    Oltre alle val­u­tazioni stan­dard, la reportistica/MIS a cinque liv­el­li con­sente di real­iz­zare report indi­vid­u­ali autom­a­tiz­za­ti, grafi­ci, crus­cot­ti e cock­pit com­pleti. Sis­tema infor­ma­ti­vo di ges­tioneAnche diret­ta­mente in BrokerWeb.

     

    Telefonare con BrokerStar / iOffice

    La soluzione com­ple­ta
    Oltre al soft­ware WMC, il cliente ha bisog­no di una lin­ea tele­fon­i­ca fis­sa e di un sis­tema tele­fon­i­co 3CX. È irril­e­vante che ciò avven­ga pres­so la sede del cliente o pres­so il gestore tele­fon­i­co. WMC offre l’in­tera soluzione da un uni­co for­n­i­tore. Oltre alla comod­ità e alla grande affid­abil­ità, è pos­si­bile ridurre notevol­mente i costi tele­foni­ci. La col­lab­o­razione con sip­call e WMC esiste da cir­ca 20 anni.

    Le tele­fonate con Bro­ker­Star e iOf­fice sono ora disponi­bili.
    Non solo la com­po­sizione di un numero di tele­fono nel pro­gram­ma crea auto­mati­ca­mente la con­nes­sione. Per le chia­mate in entra­ta, il sis­tema riconosce anche un numero mem­o­riz­za­to e apre auto­mati­ca­mente una nuo­va fines­tra cliente. Attual­mente la soluzione fun­ziona esclu­si­va­mente con il sis­tema tele­fon­i­co 3CX, molto dif­fu­so. Il cos­to con­tenu­to rende ques­ta utile opzione un pun­to di forza.

     

    I tre com­po­nen­ti del­la soluzione

    1. Voice over IP (VoIP)

    A par­tire dal 2019, la tele­fo­nia odier­na in Svizzera si svol­gerà esclu­si­va­mente su Inter­net. I nuovi meto­di ril­e­vano se si trat­ta di con­ver­sazioni o di dati. Nel­la mag­gior parte dei casi, tutte le comu­ni­cazioni ven­gono trasmesse attra­ver­so la stes­sa connessione.

    2. Com­put­er Inte­grat­ed Telephony

    Così come i dati infor­mati­ci pos­sono con­tenere un link a una pag­i­na web o a un ind­i­riz­zo e‑mail, sono disponi­bili anche link diret­ti a un numero di tele­fono. Facen­do clic su di esso si crea una con­nes­sione diret­ta alla rete tele­fon­i­ca VoIP o tramite un sis­tema tele­fon­i­co. Questo può essere indi­vid­u­a­to in qual­si­asi pun­to di Internet.

    3. La soluzione soft­ware CTI 

    I pro­gram­mi WMC come Bro­ker­Star o iOf­fice han­no la tele­fo­nia inte­gra­ta. Tut­to ciò che serve come col­lega­men­to è un sis­tema tele­fon­i­co com­pat­i­bile. Il col­lega­men­to a un 3CX è disponi­bile di serie. Ques­ta opzione di con­nes­sione è con­sigli­a­ta anche per la tele­fo­nia Teams. Se nec­es­sario, è pos­si­bile creare inter­fac­ce con altri sistemi.

    Cosa significa effettivamente digitalizzazione

    La dig­i­tal­iz­zazione è il ter­mine gener­i­co per la trasfor­mazione dig­i­tale del­la soci­età e del­l’e­cono­mia. Si riferisce alla tran­sizione dal XX sec­o­lo, carat­ter­iz­za­to da tec­nolo­gie ana­logiche, all’era del­la conoscen­za e del­la cre­ativ­ità, carat­ter­iz­za­ta da tec­nolo­gie e inno­vazioni digitali.

    La dig­i­tal­iz­zazione è il più impor­tante svilup­po sociale ed eco­nom­i­co del nos­tro tem­po. Ma cosa fan­no ter­mi­ni come: Cam­bi­a­men­to dig­i­tale, trasfor­mazione dig­i­tale, inter­ruzione dig­i­tal disruption?


    Di quali com­pe­ten­ze dig­i­tali avre­mo bisog­no in futuro? Cosa sono i mod­el­li di busi­ness digitali?

    Le aziende e le orga­niz­zazioni stan­no proce­den­do a diverse veloc­ità nel­la trasfor­mazione dig­i­tale. Men­tre alcu­ni si lim­i­tano a dig­i­tal­iz­zare i pro­ces­si di busi­ness esisten­ti, altri svilup­pano proat­ti­va­mente con­cetti e mod­el­li di busi­ness dig­i­tali. Il cosid­det­to “liv­el­lo di matu­rità dig­i­tale” è deci­si­vo per il suc­ces­so nel­la dig­i­tal­iz­zazione. Si trat­ta di uno stru­men­to a 360 gra­di basato sci­en­tifi­ca­mente con il quale ven­gono val­u­tati tut­ti i fat­tori impor­tan­ti per il cambiamento.

    La dig­i­tal­iz­zazione spie­ga­ta semplicemente

    Negli ulti­mi 20 anni cir­ca, varie tec­nolo­gie dig­i­tali (inter­net mobile, intel­li­gen­za arti­fi­ciale, inter­net delle cose, ecc.) sono state svilup­pate dras­ti­ca­mente e han­no fat­to il salto dal­l’ap­pli­cazione per esper­ti alla vita quo­tid­i­ana.  Come l’in­no­vazione del­la macchi­na a vapore ha cam­bi­a­to la soci­età, anche la trasfor­mazione dig­i­tale sta aven­do un effetto.

    La dig­i­tal­iz­zazione è gui­da­ta dal­la tec­nolo­gia. Le inno­vazioni dig­i­tali emer­gono sul­la base delle tec­nolo­gie dig­i­tali svilup­pate: Nuovi casi d’u­so gui­dati da aziende esisten­ti e start-up con cap­i­tale di ris­chio. Questo por­ta a diverse veloc­ità. Men­tre, per esem­pio, la pub­bli­ca ammin­is­trazione spes­so accetta solo doc­u­men­ti car­ta­cei e lavo­ra con i file, i mer­cati stan­no cam­bian­do molto più velo­ce­mente. Nel frat­tem­po, tut­ti i set­tori sono inter­es­sati dal­la dig­i­tal­iz­zazione. La dig­i­tal­iz­zazione sta influen­zan­do anche il futuro del set­tore finanziario e assi­cu­ra­ti­vo. Nuove forme sono pos­si­bili solo attra­ver­so le tec­nolo­gie del­la dig­i­tal­iz­zazione, che con­tin­uer­an­no a dif­fonder­si in futuro.

    La dig­i­tal­iz­zazione sta cam­bian­do il futuro delle pro­fes­sioni tradizion­ali. In futuro, i medici saran­no sem­pre più sup­por­t­ati da appli­cazioni di e‑health, soprat­tut­to nel­la diag­nos­ti­ca. I servizi legali (oggi for­ni­ti prin­ci­pal­mente dagli avvo­cati) saran­no inte­grati o sos­ti­tu­iti da servizi dig­i­tali dal cam­po del­la tec­nolo­gia legale. E il ter­mine insuretech è già stabilito.

    In futuro, la dig­i­tal­iz­zazione farà nuove richi­este alla scuo­la, all’istruzione e alla for­mazione, in tut­ti i set­tori. È com­pi­to delle imp­rese, delle asso­ci­azioni e del­la polit­i­ca preparare la soci­età ai cam­bi­a­men­ti che verranno.

    La dig­i­tal­iz­zazione e l’azienda

    La dig­i­tal­iz­zazione ha impli­cazioni per le aziende di tutte le dimen­sioni. Da un lato, le aziende usano le tec­nolo­gie dig­i­tali per dig­i­tal­iz­zare i loro pro­ces­si azien­dali, cioè per l’ot­timiz­zazione e l’in­no­vazione dei pro­ces­si. Questo è anche guida­to dal­la trasfor­mazione dig­i­tale e in parte real­iz­za­to dalle start-up. Nel­la dig­i­tal­iz­zazione, la sfi­da per le aziende è quel­la di iden­ti­fi­care le nuove esi­gen­ze dei cli­en­ti che sor­gono a causa del­la cres­cente dif­fu­sione dei servizi dig­i­tali e delle app.

    Con i cosid­det­ti „Dig­i­tal Natives“, sono emer­si anche nuovi grup­pi tar­get. Per aumentare l’ori­en­ta­men­to dei cli­en­ti ver­so questi grup­pi tar­get, le aziende han­no spes­so bisog­no di diverse strate­gie di mar­ket­ing e di ven­di­ta. Per avere suc­ces­so nel­la trasfor­mazione dig­i­tale, le aziende devono affrontare la doman­da: Come vogliamo rag­giun­gere i cli­en­ti domani? Che ruo­lo han­no le nuove ten­den­ze? Come affron­ti­amo le esi­gen­ze sem­pre più indi­vid­u­ali dei nos­tri clienti?

    Svilup­po di flus­si di lavoro e pro­ces­si dig­i­tali: Dire addio agli archivi car­ta­cei intro­ducen­do pro­ces­si e pro­ce­dure in azien­da, alcu­ni dei quali devono essere rad­i­cal­mente ripen­sati attra­ver­so la dig­i­tal­iz­zazione, come la ges­tione dei dati che si accu­mu­lano all’in­ter­no del­l’azien­da, in relazione alle attiv­ità di un’azien­da e con i cli­en­ti. Dai dati si pos­sono svilup­pare nuovi servizi e mod­el­li di busi­ness. La dig­i­tal­iz­zazione sfi­da tut­ti noi a cam­biare e adattar­ci in modo per­ma­nente. I van­tag­gi com­pet­i­tivi dei tem­pi pas­sati esistono solo in misura lim­i­ta­ta. Per rag­giun­gere questo obi­et­ti­vo, le aziende devono portare avan­ti la trasfor­mazione dig­i­tale all’in­ter­no del­l’azien­da e aumentare la loro pron­tez­za digitale.

    Accesso sicuro

    L’au­t­en­ti­cazione a più fat­tori è una pro­ce­du­ra di sicurez­za in cui un utente for­nisce due carat­ter­is­tiche diverse per iden­ti­fi­car­si. Una di queste carat­ter­is­tiche è soli­ta­mente un token fisi­co, come un codice di sicurez­za o un SMS.
    Alle per­sone piace par­lare di qual­cosa che „si ha“ e di qual­cosa che „si conosce”. Un tipi­co esem­pio di aut­en­ti­cazione a due fat­tori è un codice QR, men­tre il PIN (numero di iden­ti­fi­cazione per­son­ale) cos­ti­tu­isce l’in­for­mazione asso­ci­a­ta. La com­bi­nazione dei due ele­men­ti rende più dif­fi­cile l’ac­ces­so ai dati del­l’u­tente da parte di un estraneo.

    Aut­en­ti­cazione a più fat­tori per con­nes­sioni più sicure

    L’au­t­en­ti­cazione a più fat­tori cor­risponde all’au­t­en­ti­cazione a due fat­tori, in cui pos­sono essere uti­liz­za­ti diver­si token. In questo modo l’u­tente può scegliere il meto­do più adat­to a lui. I mod­erni pro­ces­si di sicurez­za sono spes­so cos­ti­tu­iti da una pass­word e da dati bio­metri­ci come l’im­pronta dig­i­tale o il riconosci­men­to vocale.

    Un aggres­sore può rius­cire a crackare un sin­go­lo fat­tore di aut­en­ti­cazione, ad esem­pio. Ad esem­pio, una ricer­ca appro­fon­di­ta nel­l’am­bi­ente del­la vit­ti­ma può portare alla scop­er­ta di un tesseri­no di riconosci­men­to del dipen­dente o di un ID utente con la rel­a­ti­va pass­word, fini­ti nel­la spaz­zatu­ra. Oppure un dis­co rigi­do but­ta­to via con non­cu­ran­za può con­tenere un data­base di pass­word. Tut­tavia, se per l’au­t­en­ti­cazione sono richi­esti altri fat­tori, l’ag­gres­sore deve super­are almeno un altro ostacolo.

    La mag­gior parte degli attac­chi odierni avviene tramite con­nes­sioni Inter­net. L’au­t­en­ti­cazione a più fat­tori può ren­dere questi attac­chi remoti molto meno peri­colosi, per­ché la sem­plice decifrazione del­la pass­word non è più suf­fi­ciente per ottenere l’ac­ces­so. È infat­ti molto improb­a­bile che l’ag­gres­sore entri in pos­ses­so anche del dis­pos­i­ti­vo fisi­co o del codice col­le­ga­to all’ac­count utente. Ogni fat­tore di aut­en­ti­cazione aggiun­ti­vo rende quin­di il sis­tema più sicuro. Questo per­ché i sin­goli fat­tori sono indipen­den­ti l’uno dal­l’al­tro. Se uno dei fat­tori viene com­pro­mes­so, gli altri non ne risentono.

    Bro­ker­Star e iOf­fice by WMC usano l’au­t­en­ti­cazione a più fat­tori a par­tire dal­la ver­sione 2.4.

    Aut­en­ti­cazione a più fattori
    Aut­en­ti­cazione a più fattori