Sicheres Login
Die Mehr-Faktor-Authentifizierung ist eine Sicherheitsprozedur, bei der ein Anwender zwei unterschiedliche Merkmale bereitstellt, um sich zu identifizieren. Eines der Merkmale ist meist ein physischer Token, wie ein Sicherheitscode oder eine SMS.
Man spricht gerne von etwas, das „man hat“ und etwas, das „man weiss”. Ein typisches Beispiel für eine Zwei-Faktor-Authentifizierung sind ein QR-Code, während die PIN (persönliche Identifizierungsnummer) die dazugehörige Information bildet. Die Kombination beider macht es einer fremden Person schwieriger, auf Daten des Nutzers zuzugreifen.

Multi-Faktor-Authentifizierung für sicherere Verbindungen
Die Multi-Faktor Authentifizierung entspricht der Zwei Faktor-Authentifizierung, wobei verschiedene Tokens zur Anwendung kommen können. Damit kann der User wählen, welche Methode ihm am Besten zusagt. Moderne Sicherheitsprozesse bestehen oft aus einem Passwort und biometrischen Daten wie Fingerabdruck oder einer Stimmerkennung.
Einem Angreifer kann es etwa gelingen, einen einzelnen Authentifizierungs-Faktor zu knacken. So kann eine gründliche Suche im Umfeld des Opfers beispielsweise zum Fund eines Mitarbeiterausweises oder einer Benutzerkennung samt zugehörigem Passwort führen, die im Müll gelandet sind. Oder eine unachtsam entsorgte Festplatte enthält eine Passwortdatenbank. Wenn jedoch weitere Faktoren zur Authentifizierung erforderlich sind, steht der Angreifer vor mindestens einer weiteren Hürde, die er umschiffen muss.
Der Grossteil der heutigen Angriffe erfolgt über Internetverbindungen. Mehr-Faktor-Authentifizierung kann diese Distanzattacken weit weniger gefährlich machen, weil das reine Knacken des Passworts nicht mehr ausreicht, um Zugriff zu erhalten. Denn es ist sehr unwahrscheinlich, dass der Angreifer auch in den Besitz des physischen Geräts oder Codes gelangt, das mit dem Benutzer-Account verknüpft ist. Jeder zusätzliche Authentifizierungs-Faktor macht ein System also sicherer. Das liegt daran, dass die einzelnen Faktoren unabhängig voneinander sind. Sollte einer der Faktoren kompromittiert werden, betrifft das die anderen nicht.
BrokerStar und iOffice by WMC verwenden ab der Version 3.0 eine Multi-Faktor Authentifizierung.
Die neue QR-Rechnung
Die QR-Rechnung ersetzt nicht bloss den Einzahlungsschein. Im QR-Code können zusätzliche Informationen in strukturierter Form gespeichert werden, welche die automatische Verarbeitung beim Rechnungsempfänger erheblich vereinfachen.
Wer kümmert sich in Ihrem Unternehmen um den Posteingang und wer bezahlt die Rechnungen fristgerecht? Gut, wenn diese Prozesse digitalisiert sind und immer zuverlässig ablaufen. Die elektronische Rechnung und der digitale Kreditorenprozess sind mehr denn je unverzichtbare Werkzeuge für alle Unternehmen. Wichtig ist dabei, die individuell passende Lösung zu finden.
Auf den ersten Blick erscheint die QR Rechnung wenig interessant. Doch eröffnet sie neue Möglichkeiten für die automatische Rechnungsverarbeitung beim Empfänger. Da alle relevanten Informationen für die Zahlungsabwicklung im QR-Code in strukturierter Form enthalten sind, ist ein automatischer Abgleich mit den vorhandenen Kreditorendaten einfacher zu realisieren. Auslesefehler gehören der Vergangenheit an und manuelle Eingaben sind nicht mehr notwendig.

Die QR-Rechnung bietet auch ein Freitextfeld, das für zusätzliche Informationen an den Rechnungsempfänger genutzt werden kann. Dort lassen sich Daten, welche die automatische Verarbeitung der Rechnung weiter unterstützen, hinterlegen. Idealerweise geschieht dies in standardisierter Form, sodass die Daten in einheitlicher Form vorliegen, egal von welchem Rechnungssteller. Darum hat ein Expertengremium verschiedener Verbände einen Standard definiert, welcher für die Zuordnung und Verarbeitung der Rechnung relevanten Daten enthält So können Kundenreferenz, Zahlungskonditionen, Mehrwertsteuerdetails in der vordefinierten Struktur abgebildet werden. Einen vorgedruckten Einzahlungsschein braucht es nicht mehr und die strukturierten Rechnungsdaten, lassen sich auch in eine PDF-Datei integrieren unkompliziert per E‑Mail versenden.
Quelle, Topsoft, 2021
Reporting im BrokerStar
Der Begriff Reporting umfasst sämtliche Arten von Auswertungen egal ob als Liste oder Grafik und egal in welchem Format.
Im nachfolgenden Artikel erklären wir, wie das Reporting-System in BrokerStar aufgebaut ist. Wir betrachten technische und lizenzrelevante Aspekte und zeigen die verschiedenen Möglichkeiten auf.
1. Das Reporting-System von BrokerStar
2. Standard‑, Individual‑, Ad Hoc-Reports
3. Dateiformate
4. Dienstleistungen

1. Das Reporting-System von BrokerStar
Reports aus BrokerStar können grundsätzlich in sämtlich verfügbaren Dateiformaten ausgegeben werden. Zu den wichtigsten zählen PDF/A (rechtlich archivierbare, unveränderbare PDF), Excel, Word, Powerpoint oder HTML. Die Standardreports werden in der Regel als PDF ausgegeben. Es gibt aber auch generische Excel-Exporte zur eigenen Weiterbearbeitung. Für die Ausgabe als Word wird optional der Umweg über eine automatische Konvertierung des PDF in eine Worddatei angeboten.
4. Dienstleistungen
In der Subscription enthalten:
– Alle Standardreports
Kostenpflichtige Zusatzleistungen
– Individuelle Anpassungen an Standardreports -> Individualreports
– Individualreports. Dashboards, Cockpits, Ad Hoc-Reports
– Schulung
Lizenzen
– Alle Reports ab Level 2 erfordern die Lizenzierung des MIS-Moduls
Jaspersoft
Analysis with BI
Five Levels
Standardreports 2022
Datensicherheit und Datenschutz
In Zeiten der Digitalisierung und des Internets nimmt das Thema Datensicherheit eine immer grössere Rolle in Unternehmen ein. Denn die Folgen eines Cyber-Angriffs oder einer Datenpanne jeglichen Ausmasses können für Unternehmen schwerwiegende Folgen haben.
Daher gilt es heute mehr als je zuvor, Daten zu sichern und geschützt zu verwahren. Was Datensicherheit ist, welche Ziele sie verfolgt und welchen Massnahmen zur Umsetzung beitragen können, behandeln wir in diesem Beitrag.

Datensicherheit befasst sich mit dem generellen Schutz von Daten, ganz gleich, ob diese Personenbezug haben oder nicht. So fällt beispielsweise die Sicherung von Daten wie Verträge oder Belege in jeglicher Form – ganz gleich, ob analog oder digital – ebenso unter den Begriff der Datensicherheit, wie personenbezogene Daten.
Datensicherheit verfolgt also das Ziel, Daten jeglicher Art gegen Bedrohungen, Manipulation, unberechtigten Zugriff oder Kenntnisnahme abzusichern. Vordergründig geht es darum, was ergriffen werden müssen, um die Sicherheit von Daten zu gewährleisten. Um den Zustand von Datensicherheit zu erreichen, können sowohl analog als auch digital diverse Massnahmen getroffen werden.
Die Massnahmen, welche zur Erreichung von Datensicherheit beitragen sollen, können sowohl physischer als auch digitaler Natur sein. Vordergründig geht es um technisch- organisatorische Massnahmen, welche auch im Kontext des Datenschutzes verwendet werden.
Im digitalen Bereich kann so beispielsweise die Implementierung von IT Security-Lösungen, in Form von Virenscannern, Firewalls o.ä.zur Sicherheit von Daten beitragen. Sicherheitsmassnahmen physischer Natur sind zum Beispiel Zugangskontrollen, feuerfeste Aktenschränke oder Safes für sensible und vertrauliche Unterlagen. Klassische Massnahmen zur Datensicherung, wie etwa die Erstellung von Sicherheitskopien auf einem separaten Speichermedium, sind ebenfalls essenziell. Eine solide Netzwerk Infrastruktur und regelmässige Updates sind zudem Grundvoraussetzung zur Erreichung der Datensicherheitsziele.
Darüber hinaus gilt es auch organisatorische und personalpolitische Vorkehrungen zu treffen, um einen hohen Sicherheitsstandard im Unternehmen zu gewährleisten. Mitarbeiterschulungen- und Weiterbildungen, aber auch der Einsatz von Fachkräften, wie IT-Sicherheitsbeauftragten und Datenschutzbeauftragten tragen zur Datensicherheit bei und sind aus Compliance Gründen teilweise verpflichtend. IT-Sicherheits- und Datenschutzbeauftragte widmen sich in Ihrem Unternehmen der Analyse um potentiellen Sicherheitslücken aufzudecken und durch Erstellung von entsprechenden Massnahmen zur Erreichung des Datensicherheitsziels.
Während sich die Datensicherheit mit jeglicher Art von Daten, unabhängig von Personenbezug befasst, geht es beim Datenschutz ausschliesslich um personenbezogene Daten.
Es wird also schnell klar, dass die Begriffe nicht nur eng in Verbindung miteinander stehen, sondern sich gegenseitig bedingen. So kann ohne Datenschutzmassnahmen nicht der vollständige Zustand der Datensicherheit erreicht werden, da sonst personenbezogene Daten womöglich nicht ausreichend geschützt würden. Im Gegenzug sind umfassende Datensicherheitsmassnahmen die Voraussetzung für effektiven Datenschutz nach Vorgabe gesetzlicher Grundlagen und Best Practice.
Quelle, Profi Engineering, 2021
ss
Ecco come agiscono i perfidi ricattatori informatici
Malware travestito da applicazione.
Gli attacchi via Internet sono sempre più frequenti. Gisela Kipfer del National Cyber Security Centre conosce i trucchi degli autori.
Questa intervista è purtroppo disponibile solo in tedesco: Frau Kipfer, wer kann Opfer eines Cyberangriffs werden?
Im Fokus der Angreifer stehen alle verwundbaren Systeme, unabhängig ob es sich um Unternehmen, Behörden oder Privatpersonen handelt. Ziel der Angreifer ist stets, mit möglichst wenig Aufwand möglichst hohen Gewinn zu erzielen. Bei Ransomware ist ausserdem zu beachten, dass es aus Angreifersicht keine Rolle spielt, welche Daten verschlüsselt werden: Handelt es sich um Daten, die für das Opfer einen wirtschaftlichen oder persönlichen Wert haben, wird das Opfer vermutlich bereit sein, auf die Lösegeldforderung einzugehen.
Die E‑Mails mit Schadsoftware kommen immer personalisierter daher, etwa als Bewerbungen oder Offerten. Wie bereiten die Täter einen Angriff vor?
Oft suchen die Angreifer auf der Website der potenziellen Opfer nach hilfreichen Informationen wie Jahresberichten der Unternehmen oder Informationen zu Mitarbeitenden.
Wie kann sich ein Unternehmen vor Cyberangriffen schützen?
Wenn die wichtigsten Grundregeln befolgt werden, lässt sich die Gefahr von Ransomware-Angriffen oder generell Cyberangriffen aber dennoch senken. Dazu gehört die Umsetzung des Grundschutzes, zum Beispiel regelmässiges Daten-Back-up, Updates, Firewalls, Virenschutz und mehr. Darüber hinaus müssen organisatorische Massnahmen getroffen werden, beispielsweise im Bereich Krisenmanagement und Krisenkommunikation. Die stete Sensibilisierung der Mitarbeitenden spielt aber eine ebenso grosse Rolle. Organisatorische und technische Massnahmen greifen nur dann im gewünschten Rahmen, wenn die Mitarbeitenden verstehen, warum sie gewisse Dinge berücksichtigen müssen.
«Sollte keine Alternative zu einer Lösegeldbezahlung bestehen, unterstützen die Strafverfolgungsbehörden bei den Verhandlungen mit den Kriminellen.»
Was kann man tun, wenn trotz allem ein Angriff passiert ist?
Die infizierten Systeme sollten umgehend vom Netz getrennt werden. Back-ups sollten schnellstmöglich gesichert werden, sofern diese noch vorhanden sind beziehungsweise noch nicht verschlüsselt wurden. Und diese müssen raschestmöglich physisch vom infizierten Netzwerk getrennt werden. Sicherungskopien sollten ohnehin nach jedem Back-up-Vorgang vom Computer/Netzwerk getrennt werden. Wurden die Daten verschlüsselt und ist kein Back-up vorhanden, bietet die Website https://www.nomoreransom.org/ hilfreiche Tipps, um die Schadsoftware zu identifizieren, und die Möglichkeit, bereits bekannte Schlüssel herunterzuladen.
Wie hoch sind die geforderten Lösegeldsummen?
Eine Schätzung betreffend Lösegeldsummen ist sehr schwierig, da dem NCSC in den wenigsten Fällen mitgeteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Summen oftmals an die finanziellen Möglichkeiten der Opfer angepasst werden.
Was bringt mehr: die Polizei einschalten oder einfach bezahlen?
Das Nationale Zentrum für Cybersicherheit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständigen Polizeibehörde eingereicht werden. Diese berät die Opfer bezüglich des weiteren Vorgehens insbesondere in Bezug auf die Kommunikation mit der Täterschaft und das Verhalten gegenüber dieser. Sollte ausserdem keine Alternative zu einer Lösegeldbezahlung bestehen, unterstützen die Strafverfolgungsbehörden bei den Verhandlungen mit den Kriminellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.
Quelle: Basler Zeitung, 06.01.2022

Sicurezza alla WMC
Le minacce provenienti da Internet sono in costante aumento, secondo il National Cyber Security Centre (NCSC) della Confederazione.
WMC si concentra da anni sulla sicurezza IT e supporta i clienti con soluzioni di sicurezza. Questo vale anche per la protezione dei dati BrokerStar ospitati da WMC. A causa di questo sviluppo, le misure sono state massicciamente ampliate negli ultimi mesi. Inoltre, l’intera infrastruttura IT è continuamente controllata da una società di revisione approvata.
Dal 2021, tutti i clienti riceveranno un certificato di audit individuale. Questo serve come prova di conformità nel quadro del sistema di controllo interno (SCI).
Cosa significa effettivamente digitalizzazione
La digitalizzazione è il termine generico per la trasformazione digitale della società e dell’economia. Si riferisce alla transizione dal XX secolo, caratterizzato da tecnologie analogiche, all’era della conoscenza e della creatività, caratterizzata da tecnologie e innovazioni digitali.
La digitalizzazione è il più importante sviluppo sociale ed economico del nostro tempo. Ma cosa fanno termini come: Cambiamento digitale, trasformazione digitale, interruzione digital disruption?

Di quali competenze digitali avremo bisogno in futuro? Cosa sono i modelli di business digitali?
Le aziende e le organizzazioni stanno procedendo a diverse velocità nella trasformazione digitale. Mentre alcuni si limitano a digitalizzare i processi di business esistenti, altri sviluppano proattivamente concetti e modelli di business digitali. Il cosiddetto “livello di maturità digitale” è decisivo per il successo nella digitalizzazione. Si tratta di uno strumento a 360 gradi basato scientificamente con il quale vengono valutati tutti i fattori importanti per il cambiamento.
La digitalizzazione spiegata semplicemente
Negli ultimi 20 anni circa, varie tecnologie digitali (internet mobile, intelligenza artificiale, internet delle cose, ecc.) sono state sviluppate drasticamente e hanno fatto il salto dall’applicazione per esperti alla vita quotidiana. Come l’innovazione della macchina a vapore ha cambiato la società, anche la trasformazione digitale sta avendo un effetto.
La digitalizzazione è guidata dalla tecnologia. Le innovazioni digitali emergono sulla base delle tecnologie digitali sviluppate: Nuovi casi d’uso guidati da aziende esistenti e start-up con capitale di rischio. Questo porta a diverse velocità. Mentre, per esempio, la pubblica amministrazione spesso accetta solo documenti cartacei e lavora con i file, i mercati stanno cambiando molto più velocemente. Nel frattempo, tutti i settori sono interessati dalla digitalizzazione. La digitalizzazione sta influenzando anche il futuro del settore finanziario e assicurativo. Nuove forme sono possibili solo attraverso le tecnologie della digitalizzazione, che continueranno a diffondersi in futuro.
La digitalizzazione sta cambiando il futuro delle professioni tradizionali. In futuro, i medici saranno sempre più supportati da applicazioni di e‑health, soprattutto nella diagnostica. I servizi legali (oggi forniti principalmente dagli avvocati) saranno integrati o sostituiti da servizi digitali dal campo della tecnologia legale. E il termine insuretech è già stabilito.
In futuro, la digitalizzazione farà nuove richieste alla scuola, all’istruzione e alla formazione, in tutti i settori. È compito delle imprese, delle associazioni e della politica preparare la società ai cambiamenti che verranno.
La digitalizzazione e l’azienda
La digitalizzazione ha implicazioni per le aziende di tutte le dimensioni. Da un lato, le aziende usano le tecnologie digitali per digitalizzare i loro processi aziendali, cioè per l’ottimizzazione e l’innovazione dei processi. Questo è anche guidato dalla trasformazione digitale e in parte realizzato dalle start-up. Nella digitalizzazione, la sfida per le aziende è quella di identificare le nuove esigenze dei clienti che sorgono a causa della crescente diffusione dei servizi digitali e delle app.
Con i cosiddetti „Digital Natives“, sono emersi anche nuovi gruppi target. Per aumentare l’orientamento dei clienti verso questi gruppi target, le aziende hanno spesso bisogno di diverse strategie di marketing e di vendita. Per avere successo nella trasformazione digitale, le aziende devono affrontare la domanda: Come vogliamo raggiungere i clienti domani? Che ruolo hanno le nuove tendenze? Come affrontiamo le esigenze sempre più individuali dei nostri clienti?
Sviluppo di flussi di lavoro e processi digitali: Dire addio agli archivi cartacei introducendo processi e procedure in azienda, alcuni dei quali devono essere radicalmente ripensati attraverso la digitalizzazione, come la gestione dei dati che si accumulano all’interno dell’azienda, in relazione alle attività di un’azienda e con i clienti. Dai dati si possono sviluppare nuovi servizi e modelli di business. La digitalizzazione sfida tutti noi a cambiare e adattarci in modo permanente. I vantaggi competitivi dei tempi passati esistono solo in misura limitata. Per raggiungere questo obiettivo, le aziende devono portare avanti la trasformazione digitale all’interno dell’azienda e aumentare la loro prontezza digitale.