Events

21.09.2023  Bro­ker­Star User­day ’23

Inizio

Ora

Local­ità


Pro­gram­ma

Don­ner­stag 21. Sep­tem­ber 2023

11:00 – 17:00 h

WMC IT Solu­tions AG, Reinach BL

Down­load (DE)

25.05.2023 Forum des Courtiers

Data

Ora

Local­ità

 

Pro­gram­ma

Don­ner­stag 25. Mai 2023

08:00 – 16:00 h

Swiss Tech Con­ven­tion Cen­ter Ecublens

forum-des-courtiers.ch/Programme

voir site internet

25.08.2022  Bro­ker­Star User­day ’22

Inizio

Ora

Local­ità


Pro­gram­ma

Giovedì 25. Agos­to 2022

11:00 – 17:00 h

WMC Con­fer­ence Cen­ter,
Reinach BL

Down­load (DE)

 

23.08.2022  Ver­sicherungs­bro­ker 22

Data

Ora

Local­ità

 

Pro­gram­ma

Dien­stag 23. August 2022

08:15 – 16:30 h

Got­tlieb Dut­tweil­er Insti­tut – Rüschlikon

fuw-forum.ch/versicherungsbroker

siehe Web­seite

Datensicherheit und Datenschutz (nDSG)

In Zeit­en der Dig­i­tal­isierung  nehmen Daten­sicher­heit und Daten­schutz eine immer wichtigere Rolle in Unternehmen ein. Denn die Fol­gen eines Cyber-Angriffs oder ein­er Daten­panne haben für Unternehmen meist schw­er­wiegende Folgen.

Daher gilt es heute mehr als je zuvor, Dat­en zu schützen, zu sich­ern und geschützt zu ver­wahren. Am 1. Sep­tem­ber 2023 tritt das neue Schweiz­er Daten­schutzge­setz (nDSG) in Kraft, was eben­falls Anpas­sun­gen an der Daten­hal­tung zur Folge hat. Bro­ker­Star und Bro­ker­Web sind darauf vorbereitet.

Daten­sicher­heit befasst sich mit dem generellen Schutz von Dat­en. So fällt die Sicherung von Dat­en wie Verträge oder Belege in jeglich­er Form – ganz gle­ich, ob ana­log oder dig­i­tal – eben­so unter den Begriff der Daten­sicher­heit, wie per­so­n­en­be­zo­gene Dat­en. Der Daten­schutz hinge­gen bezieht sich – min­destens was die geset­zlichen Vorschriften bet­rifft, auss­chliesslich auf die Spe­icherung und Ver­wen­dung von Personendaten.

Daten­sicher­heit und Daten­schutz ver­fol­gen also das Ziel, Dat­en jeglich­er Art gegen Bedro­hun­gen, Manip­u­la­tion, unberechtigten Zugriff oder Ken­nt­nis­nahme abzu­sich­ern. Um eine best­mögliche Daten­sicher­heit zu erre­ichen, kön­nen analoge und dig­i­tale Mass­nah­men getrof­fen werden.

Zuerst geht es um tech­nisch-organ­isatorische Mass­nah­men, welche auch im Kon­text des Daten­schutzes ver­wen­det werden.

Im dig­i­tal­en Bere­ich kann  die Imple­men­tierung von IT Secu­ri­ty-Lösun­gen, in Form von Viren­scan­nern, Fire­walls o.ä.zur Sicher­heit von Dat­en beitra­gen. Sicher­heits­mass­nah­men physis­ch­er Natur sind hinge­gen Zugangskon­trollen, feuer­feste Akten­schränke oder Safes für sen­si­ble und ver­trauliche Unter­la­gen.  Daten­sicherung wie etwa die Erstel­lung von Sicher­heit­skopi­en auf einem sep­a­rat­en Spe­icher­medi­um, sind eben­falls essen­ziell. Eine solide Net­zw­erk Infra­struk­tur und regelmäs­sige Updates sind zudem Grund­vo­raus­set­zung zur Erre­ichung der Daten­sicher­heit­sziele. Beim Daten­schutz hinge­gen geht es im wesentlichen darum, wie Per­so­n­en­dat­en ver­wen­det und gespe­ichert wer­den dürfen.

Daher gilt es, organ­isatorische und per­son­alpoli­tis­che Vorkehrun­gen zu tre­f­fen, um einen hohen Sicher­heits­stan­dard im Unternehmen zu gewährleis­ten. Mitar­beit­er­schu­lun­gen- und Weit­er­bil­dun­gen, aber auch der Ein­satz von Fachkräften, wie IT-Sicher­heits­beauf­tragten und Daten­schutzbeauf­tragten tra­gen zur Daten­sicher­heit bei und sind aus Com­pli­ance Grün­den teil­weise verpflich­t­end. IT-Sicher­heits- und Daten­schutzbeauf­tragte wid­men sich in Ihrem Unternehmen der Analyse um poten­tiellen Sicher­heit­slück­en aufzudeck­en und durch Erstel­lung von entsprechen­den Mass­nah­men zur Erre­ichung des Datensicherheitsziels.

Es wird also schnell klar, dass die Begriffe nicht nur eng in Verbindung miteinan­der ste­hen, son­dern sich gegen­seit­ig bedin­gen. So kann ohne Daten­schutz­mass­nah­men nicht der voll­ständi­ge Zus­tand der Daten­sicher­heit erre­icht wer­den, da son­st per­so­n­en­be­zo­gene Dat­en wom­öglich nicht aus­re­ichend geschützt wür­den. Im Gegen­zug sind umfassende Daten­sicher­heits­mass­nah­men die Voraus­set­zung für effek­tiv­en Daten­schutz nach Vor­gabe geset­zlich­er Grund­la­gen und Best Practice.

Zum neuen Daten­schutzge­setz sind fol­gende Aspek­te sind wichtig:

  • Behal­ten Sie den Überblick, welche Dat­en genau und für welchen Zweck ver­ar­beit­et wer­den. Sie kön­nen jed­erzeit darüber Auskun­ft geben und erleben keine unan­genehmen Überraschungen.
  • Über­prüfen Sie die Erfas­sung per­sön­lich­er Dat­en kri­tisch. Was ist für Sie effek­tiv notwendig?
  • Reduzieren Sie Abfragekri­te­rien an Ihre Kun­den auf ein Mindestmass.
  • Schränken Sie den inter­nen Daten­zu­griff im Unternehmen auf möglichst wenige Per­so­n­en ein.
  • Über­prüfen Sie Ihre Daten­schutzerk­lärung detail­liert und passen Sie diese wenn notwendig an.
  • Kon­trol­lieren und verbessern Sie die tech­nis­chen Vor­e­in­stel­lun­gen und die Benutzerfreundlichkeit.
  • Schulen Sie Ihre Mitar­beit­er, um sie für die Wichtigkeit des The­mas zu sensibilisieren.

Details zum neuen Daten­schutzge­set­zt find­en sich hier  und auf der offiziellen Seite des Bun­des

Quellen, Profi Engi­neer­ing, 2021, KMU Dig­i­tal­isierung 2022, Daten­schutz­part­ner 2022, www.admin.ch

Präsen­ta­tion IG B2B  (10.05.2023)

Dieci funzioni interessanti

1

Lavo­ra in più finestre. (sche­da del brows­er). È pos­si­bile mod­i­fi­care più ele­men­ti con­tem­po­ranea­mente, saltan­do da una fines­tra all’al­tra. Indi­vid­u­al­iz­zazione di molte impostazioni come vista, fil­tro ecc. La pag­i­na si adat­ta al dis­pos­i­ti­vo (respon­sive).

2

Il quat­tro lingue tedesco / francese / ital­iano / inglese pos­sono essere impo­sta­ti indi­vid­ual­mente per ogni utente così come per ogni cliente e com­bi­nati a piacere. 

3

Automa­tis­che Sin­croniz­zazione auto­mat­i­ca con i pro­gram­mi di pos­ta elet­tron­i­ca (ad esem­pio Microsoft 365) per il cal­en­dario, le attiv­ità, i con­tat­ti e la pos­ta in entra­ta e in usci­ta. Da non dimen­ti­care è il Inte­grazione del­la tele­fo­nia in entra­ta e in uscita.

4

Il file man­ag­er con­sente di sal­vare polizze, fat­ture, offerte e qual­si­asi altro doc­u­men­to e di creare strut­ture di file indi­vid­u­ali come in Explor­er. I doc­u­men­ti pos­sono anche essere resi acces­si­bili ai clienti.

5

Acces­so in qual­si­asi momen­to da qual­si­asi parte del mon­do con qual­si­asi brows­er in qual­si­asi sis­tema oper­a­ti­vo attra­ver­so una con­nes­sione dati pro­tet­ta. Non è nec­es­saria alcu­na instal­lazione sul dispositivo.

6

Il nuo­vo mod­el­lo di Bro­ker­Web Por­tale cli­en­ti offre un cus­tomer jour­ney con scam­bio di infor­mazioni, doc­u­men­ti, pro­ces­si e report in entrambe le direzioni. sup­por­ta il design del bro­ker ed è espandibile.

7

Aut­en­ti­cazione a più fat­tori (MFA) garan­tisce un acces­so sicuro. L’ac­ces­so a Bro­ker­Star e Bro­ker­Web viene con­fig­u­ra­to per cliente con un solo clic. Sicurez­za e pro­tezione dei dati (nDSG 2023) al mas­si­mo livello.

8

Inter­fac­ce per­me­t­tono la con­nes­sione a pro­gram­mi di terzi. Per molte appli­cazioni questi sono disponi­bili come stan­dard. (Sobra­do, 3C, One Bro­ker, bro­ker­busi­ness, Aba­cus, Sage …)

9

Pro­ces­si sen­za dis­con­ti­nu­ità dei mediaè il ter­mine uti­liz­za­to per i flus­si di lavoro autom­a­tiz­za­ti che eseguono una serie di azioni sen­za inter­ven­to man­uale, ad esem­pio il proces­so di fat­turazione, il manda­to, le politiche, ecc.

10

Oltre alle val­u­tazioni stan­dard, la reportistica/MIS a cinque liv­el­li con­sente di real­iz­zare report indi­vid­u­ali autom­a­tiz­za­ti, grafi­ci, crus­cot­ti e cock­pit com­pleti. Man­age­ment Infor­ma­tion Sys­temAnche diret­ta­mente in BrokerWeb.

 

Telefonare con BrokerStar / iOffice

La soluzione com­ple­ta
Oltre al soft­ware WMC, il cliente ha bisog­no di una lin­ea tele­fon­i­ca fis­sa e di un sis­tema tele­fon­i­co 3CX. È irril­e­vante che ciò avven­ga pres­so la sede del cliente o pres­so il gestore tele­fon­i­co. WMC offre l’in­tera soluzione da un uni­co for­n­i­tore. Oltre alla comod­ità e alla grande affid­abil­ità, è pos­si­bile ridurre notevol­mente i costi tele­foni­ci. La col­lab­o­razione con sip­call e WMC esiste da cir­ca 20 anni.

Le tele­fonate con Bro­ker­Star e iOf­fice sono ora disponi­bili.
Non solo la com­po­sizione di un numero di tele­fono nel pro­gram­ma crea auto­mati­ca­mente la con­nes­sione. Per le chia­mate in entra­ta, il sis­tema riconosce anche un numero mem­o­riz­za­to e apre auto­mati­ca­mente una nuo­va fines­tra cliente. Attual­mente la soluzione fun­ziona esclu­si­va­mente con il sis­tema tele­fon­i­co 3CX, molto dif­fu­so. Il cos­to con­tenu­to rende ques­ta utile opzione un pun­to di forza.

 

I tre com­po­nen­ti del­la soluzione

1. Voice over IP (VoIP)

A par­tire dal 2019, la tele­fo­nia odier­na in Svizzera si svol­gerà esclu­si­va­mente su Inter­net. I nuovi meto­di ril­e­vano se si trat­ta di con­ver­sazioni o di dati. Nel­la mag­gior parte dei casi, tutte le comu­ni­cazioni ven­gono trasmesse attra­ver­so la stes­sa connessione.

2. Com­put­er Inte­grat­ed Telephony

Così come i dati infor­mati­ci pos­sono con­tenere un link a una pag­i­na web o a un ind­i­riz­zo e‑mail, sono disponi­bili anche link diret­ti a un numero di tele­fono. Facen­do clic su di esso si crea una con­nes­sione diret­ta alla rete tele­fon­i­ca VoIP o tramite un sis­tema tele­fon­i­co. Questo può essere indi­vid­u­a­to in qual­si­asi pun­to di Internet.

3. la soluzione soft­ware CTI 

I pro­gram­mi WMC come Bro­ker­Star o iOf­fice han­no la tele­fo­nia inte­gra­ta. Tut­to ciò che serve come col­lega­men­to è un sis­tema tele­fon­i­co com­pat­i­bile. Il col­lega­men­to a un 3CX è disponi­bile di serie. Ques­ta opzione di con­nes­sione è con­sigli­a­ta anche per la tele­fo­nia Teams. Se nec­es­sario, è pos­si­bile creare inter­fac­ce con altri sistemi.

Cosa significa effettivamente digitalizzazione

La dig­i­tal­iz­zazione è il ter­mine gener­i­co per la trasfor­mazione dig­i­tale del­la soci­età e del­l’e­cono­mia. Si riferisce alla tran­sizione dal XX sec­o­lo, carat­ter­iz­za­to da tec­nolo­gie ana­logiche, all’era del­la conoscen­za e del­la cre­ativ­ità, carat­ter­iz­za­ta da tec­nolo­gie e inno­vazioni digitali.

La dig­i­tal­iz­zazione è il più impor­tante svilup­po sociale ed eco­nom­i­co del nos­tro tem­po. Ma cosa fan­no ter­mi­ni come: Cam­bi­a­men­to dig­i­tale, trasfor­mazione dig­i­tale, inter­ruzione dig­i­tal disruption?


Di quali com­pe­ten­ze dig­i­tali avre­mo bisog­no in futuro? Cosa sono i mod­el­li di busi­ness digitali?

Le aziende e le orga­niz­zazioni stan­no proce­den­do a diverse veloc­ità nel­la trasfor­mazione dig­i­tale. Men­tre alcu­ni si lim­i­tano a dig­i­tal­iz­zare i pro­ces­si di busi­ness esisten­ti, altri svilup­pano proat­ti­va­mente con­cetti e mod­el­li di busi­ness dig­i­tali. Il cosid­det­to “liv­el­lo di matu­rità dig­i­tale” è deci­si­vo per il suc­ces­so nel­la dig­i­tal­iz­zazione. Si trat­ta di uno stru­men­to a 360 gra­di basato sci­en­tifi­ca­mente con il quale ven­gono val­u­tati tut­ti i fat­tori impor­tan­ti per il cambiamento.

La dig­i­tal­iz­zazione spie­ga­ta semplicemente

Negli ulti­mi 20 anni cir­ca, varie tec­nolo­gie dig­i­tali (inter­net mobile, intel­li­gen­za arti­fi­ciale, inter­net delle cose, ecc.) sono state svilup­pate dras­ti­ca­mente e han­no fat­to il salto dal­l’ap­pli­cazione per esper­ti alla vita quo­tid­i­ana.  Come l’in­no­vazione del­la macchi­na a vapore ha cam­bi­a­to la soci­età, anche la trasfor­mazione dig­i­tale sta aven­do un effetto.

La dig­i­tal­iz­zazione è gui­da­ta dal­la tec­nolo­gia. Le inno­vazioni dig­i­tali emer­gono sul­la base delle tec­nolo­gie dig­i­tali svilup­pate: Nuovi casi d’u­so gui­dati da aziende esisten­ti e start-up con cap­i­tale di ris­chio. Questo por­ta a diverse veloc­ità. Men­tre, per esem­pio, la pub­bli­ca ammin­is­trazione spes­so accetta solo doc­u­men­ti car­ta­cei e lavo­ra con i file, i mer­cati stan­no cam­bian­do molto più velo­ce­mente. Nel frat­tem­po, tut­ti i set­tori sono inter­es­sati dal­la dig­i­tal­iz­zazione. La dig­i­tal­iz­zazione sta influen­zan­do anche il futuro del set­tore finanziario e assi­cu­ra­ti­vo. Nuove forme sono pos­si­bili solo attra­ver­so le tec­nolo­gie del­la dig­i­tal­iz­zazione, che con­tin­uer­an­no a dif­fonder­si in futuro.

La dig­i­tal­iz­zazione sta cam­bian­do il futuro delle pro­fes­sioni tradizion­ali. In futuro, i medici saran­no sem­pre più sup­por­t­ati da appli­cazioni di e‑health, soprat­tut­to nel­la diag­nos­ti­ca. I servizi legali (oggi for­ni­ti prin­ci­pal­mente dagli avvo­cati) saran­no inte­grati o sos­ti­tu­iti da servizi dig­i­tali dal cam­po del­la tec­nolo­gia legale. E il ter­mine insuretech è già stabilito.

In futuro, la dig­i­tal­iz­zazione farà nuove richi­este alla scuo­la, all’istruzione e alla for­mazione, in tut­ti i set­tori. È com­pi­to delle imp­rese, delle asso­ci­azioni e del­la polit­i­ca preparare la soci­età ai cam­bi­a­men­ti che verranno.

La dig­i­tal­iz­zazione e l’azienda

La dig­i­tal­iz­zazione ha impli­cazioni per le aziende di tutte le dimen­sioni. Da un lato, le aziende usano le tec­nolo­gie dig­i­tali per dig­i­tal­iz­zare i loro pro­ces­si azien­dali, cioè per l’ot­timiz­zazione e l’in­no­vazione dei pro­ces­si. Questo è anche guida­to dal­la trasfor­mazione dig­i­tale e in parte real­iz­za­to dalle start-up. Nel­la dig­i­tal­iz­zazione, la sfi­da per le aziende è quel­la di iden­ti­fi­care le nuove esi­gen­ze dei cli­en­ti che sor­gono a causa del­la cres­cente dif­fu­sione dei servizi dig­i­tali e delle app.

Con i cosid­det­ti „Dig­i­tal Natives“, sono emer­si anche nuovi grup­pi tar­get. Per aumentare l’ori­en­ta­men­to dei cli­en­ti ver­so questi grup­pi tar­get, le aziende han­no spes­so bisog­no di diverse strate­gie di mar­ket­ing e di ven­di­ta. Per avere suc­ces­so nel­la trasfor­mazione dig­i­tale, le aziende devono affrontare la doman­da: Come vogliamo rag­giun­gere i cli­en­ti domani? Che ruo­lo han­no le nuove ten­den­ze? Come affron­ti­amo le esi­gen­ze sem­pre più indi­vid­u­ali dei nos­tri clienti?

Svilup­po di flus­si di lavoro e pro­ces­si dig­i­tali: Dire addio agli archivi car­ta­cei intro­ducen­do pro­ces­si e pro­ce­dure in azien­da, alcu­ni dei quali devono essere rad­i­cal­mente ripen­sati attra­ver­so la dig­i­tal­iz­zazione, come la ges­tione dei dati che si accu­mu­lano all’in­ter­no del­l’azien­da, in relazione alle attiv­ità di un’azien­da e con i cli­en­ti. Dai dati si pos­sono svilup­pare nuovi servizi e mod­el­li di busi­ness. La dig­i­tal­iz­zazione sfi­da tut­ti noi a cam­biare e adattar­ci in modo per­ma­nente. I van­tag­gi com­pet­i­tivi dei tem­pi pas­sati esistono solo in misura lim­i­ta­ta. Per rag­giun­gere questo obi­et­ti­vo, le aziende devono portare avan­ti la trasfor­mazione dig­i­tale all’in­ter­no del­l’azien­da e aumentare la loro pron­tez­za digitale.

Brokerweb V‑3

Un por­tale cli­en­ti per com­mer­ciali e privati

Bro­ker­web è un por­tale per i cli­en­ti sim­i­le all’e-bank­ing. For­nisce al cliente infor­mazioni sem­pre aggior­nate, con­seg­na doc­u­men­ti e offre vari servizi come richi­este di infor­mazioni, noti­fiche di sin­istri, ecc. A dif­feren­za del traf­fi­co e‑mail, lo scam­bio di dati e doc­u­men­ti è sicuro e con­forme alle nor­ma­tive vigen­ti in mate­ria di pro­tezione dei dati.

Oltre a queste carat­ter­is­tiche tec­niche, è sta­ta aumen­ta­ta anche l’in­di­vid­u­al­ità del bro­ker e quin­di la fideliz­zazione dei cli­en­ti. A tal fine, il Bro­ker­Web può essere con­fig­u­ra­to a diver­si liv­el­li. Un con­tat­to rapi­do con il con­sulente respon­s­abile è impor­tante quan­to una ges­tione sem­plice per il cliente. In Bro­ker­Web by WMC è pos­si­bile map­pare diver­si client. Inoltre, è pos­si­bile asseg­nare dirit­ti diver­si a per­sone diverse.

Das Por­tal ist respon­siv und damit auf allen Endgeräten wie PC, Mac, Tablet oder dem Smart­phone nutzbar. Die ein­fache Bedi­enung macht es  für Geschäft­skun­den und auch Pri­vate zu einem prak­tis­chen Instru­ment, wenn es um Ver­sicherun­gen und Bro­ker­di­en­stleis­tun­gen geht. Ganz wichtig ist auch, dass die Anforderun­gen des neuen Daten­schutzge­set­zes (nDSG), das am 1. Sep­tem­ber 2023 in Kraft treten wird, bere­its alle erfüllt sind.

Login:       demo-de
Pass­wort: demo-de

 
 
Pagine cam­pi­one  Clic­ca sul­l’im­mag­ine per ingrandirla

Fea­tures

Daten­schutz
Anforderun­gen nDSG sind erfüllt.

Home    (Figu­ra 1)
– Nav­igazione prin­ci­pale
– Selezione rap­i­da con­fig­ura­bile
– Dati di con­tat­to di con­sulente cli­en­ti
– Infor­mazioni dal bro­ker
– Impostazioni del pro­fi­lo utente

Panoram­i­ca delle polizze    (Figu­ra 2)
– Glob­ale o per set­tore
– Ricer­ca, selezioni
– Stam­pa
– Doc­u­men­ti
– Salta l’ind­i­riz­zo ai det­tagli del­la poliz­za
– Salta l’ind­i­riz­zo ai det­tagli al dan­no
– Salta l’ind­i­riz­zo di a ulte­ri­ori file

Det­tagli del­la poliz­za    (Figu­ra 3)
– Tutte le infor­mazioni sul­la poliz­za
– Doc­u­men­ti inclusi
– Panoram­i­ca dei dan­ni
– Panoram­i­ca delle fat­ture
– Panoram­i­ca dei doc­u­men­ti e dei file

…e tante altre funzioni

Reporting in BrokerStar

Il ter­mine report­ing com­prende tut­ti i tipi di val­u­tazione, indipen­den­te­mente dal fat­to che siano sot­to for­ma di elenchi o di grafi­ci e dal for­ma­to.
Nel seguente arti­co­lo spieghi­amo come è strut­tura­to il sis­tema di repor­tis­ti­ca di Bro­ker­Star. Esamini­amo gli aspet­ti tec­ni­ci e di licen­za e mos­tri­amo le diverse possibilità.

1. Il sis­tema di report­ing di Bro­ker­Star
2. Rap­por­ti stan­dard, indi­vid­u­ali e ad hoc
3. For­mati di file
4. Servizi

 

1. Il sis­tema di report­ing di BrokerStar

Bro­ker­Star uti­liz­za un cosid­det­to stru­men­to di Busi­ness Intel­li­gence (BI), TIBCO Jasper­soft. Ques­ta tec­nolo­gia ampia­mente uti­liz­za­ta con­sente di selezionare e pro­durre tutte le infor­mazioni del data­base. I dati pos­sono essere com­pi­lati in qual­si­asi modo nuo­vo e mes­si in relazione tra loro. Inoltre, i dati pos­sono essere com­bi­nati con infor­mazioni prove­ni­en­ti da altre fonti di dati esterne.
 
2. Rap­por­ti stan­dard, indi­vid­u­ali e ad hoc
Bro­ker­Star dis­tingue diverse cat­e­gorie dal pun­to di vista delle licenze:
Rap­por­ti stan­dard sono val­u­tazioni sta­tiche, ovvero diver­si elenchi, che ven­gono con­seg­nati a tut­ti i cli­en­ti come stan­dard in Bro­ker­Star nel­l’am­bito del­la for­ni­tu­ra. Queste val­u­tazioni pos­sono essere per­son­al­iz­zate grafi­ca­mente per il bro­ker a par­tire dal 2022.
Rap­por­ti indi­vid­u­ali sono val­u­tazioni indi­vid­u­ali preparate apposi­ta­mente per il bro­ker su richi­es­ta del cliente. Non ven­gono for­ni­ti come stan­dard ad altri bro­ker e sono sogget­ti a una tassa.
Ad Hoc-Reports sono val­u­tazioni che di soli­to ven­gono cre­ate dal bro­ker stes­so. Ciò richiede un cer­to know-how, parag­o­nabile alla creazione di tabelle Excel più com­p­lesse. Nat­u­ral­mente, anche i rap­por­ti ad hoc pos­sono essere creati da WMC. Un altro servizio è il trasfer­i­men­to di conoscen­ze, ad esem­pio sot­to for­ma di for­mazione. Poiché TIBCO Jasper­soft è un prodot­to stan­dard, esistono anche diverse opzioni di for­mazione su Inter­net o tramite for­n­i­tori terzi.
 
3. For­mati di file

I report di Bro­ker­Star pos­sono essere emes­si in tut­ti i for­mati di file disponi­bili. I più impor­tan­ti sono PDF/A (PDF archivi­a­bile legal­mente e non mod­i­fi­ca­bile), Excel, Word, Pow­er­Point o HTML. I rap­por­ti stan­dard ven­gono soli­ta­mente emes­si in for­ma­to PDF. Tut­tavia, sono disponi­bili anche esportazioni gener­iche in Excel per ulte­ri­ori elab­o­razioni. Per l’out­put come Word, viene offer­ta una diver­sione opzionale tramite la con­ver­sione auto­mat­i­ca del PDF in un file Word.

Tech­nisch gese­hen bietet TIBCO Jasper­soft fünf ver­schiedene Ebe­nen (Lev­els) an:
– Lev­el 1: Sta­tis­che Berichte unter Ver­wen­dung ein­er einge­bet­teten Berichtsbibliothek
– Lev­el 2: Geführte Berichte mit ein­fach­er Inter­ak­tiv­ität, Pla­nung, Sicher­heit und autom. Verteilung.
– Lev­el 3: Hoch inter­ak­tive Berichte und Dash­boards unter Ver­wen­dung des Berichtsservers
– Lev­el 4: Ad-hoc-Berichte zur Selb­st­be­di­enung über einen BI-Server
– Lev­el 5: Self-Ser­vice-Daten­ex­plo­ration gegen einen Data Mart unter Ver­wen­dung eines BI-Servers
 

4. Dien­stleis­tun­gen
In der Sub­scrip­tion enthal­ten:
– Alle Standardreports

Kostenpflichtige Zusat­zleis­tun­gen
– Indi­vidu­elle Anpas­sun­gen an Stan­dard­reports -> Indi­vid­u­al­re­ports
– Indi­vid­u­al­re­ports. Dash­boards, Cock­pits, Ad Hoc-Reports
– Schu­lung

Lizen­zen
– Alle Reports ab Lev­el 2 erfordern die Lizen­zierung des MIS-Moduls

Jaspersoft 

Analysis with BI 

Five Levels 

Standardreports 2022 

Sicheres Login

Die Mehr-Fak­tor-Authen­tifizierung ist eine Sicher­heit­sproze­dur, bei der ein Anwen­der zwei unter­schiedliche Merk­male bere­it­stellt, um sich zu iden­ti­fizieren. Eines der Merk­male ist meist ein physis­ch­er Token, wie ein Sicher­heitscode oder eine SMS.
Man spricht gerne von etwas, das „man hat“ und etwas, das „man weiss”. Ein typ­is­ches Beispiel für eine Zwei-Fak­tor-Authen­tifizierung sind ein QR-Code, während die PIN (per­sön­liche Iden­ti­fizierungsnum­mer) die dazuge­hörige Infor­ma­tion bildet. Die Kom­bi­na­tion bei­der macht es ein­er frem­den Per­son schwieriger, auf Dat­en des Nutzers zuzugreifen.

Mul­ti-Fak­tor-Authen­tifizierung für sicherere Verbindungen

Die Mul­ti-Fak­tor Authen­tifizierung entspricht der Zwei Fak­tor-Authen­tifizierung, wobei ver­schiedene Tokens zur Anwen­dung kom­men kön­nen. Damit kann der User wählen, welche Meth­ode ihm am Besten zusagt.  Mod­erne Sicher­heit­sprozesse beste­hen oft aus einem Pass­wort und bio­metrischen Dat­en wie Fin­ger­ab­druck oder ein­er Stimmerkennung.

Einem Angreifer kann es etwa gelin­gen, einen einzel­nen Authen­tifizierungs-Fak­tor zu knack­en. So kann eine gründliche Suche im Umfeld des Opfers beispiel­sweise zum Fund eines Mitar­beit­er­ausweis­es oder ein­er Benutzerken­nung samt zuge­hörigem Pass­wort führen, die im Müll gelandet sind. Oder eine unacht­sam entsorgte Fest­plat­te enthält eine Pass­wort­daten­bank. Wenn jedoch weit­ere Fak­toren zur Authen­tifizierung erforder­lich sind, ste­ht der Angreifer vor min­destens ein­er weit­eren Hürde, die er umschif­f­en muss.

Der Grossteil der heuti­gen Angriffe erfol­gt über Inter­netverbindun­gen. Mehr-Fak­tor-Authen­tifizierung kann diese Dis­tan­zat­tack­en weit weniger gefährlich machen, weil das reine Knack­en des Pass­worts nicht mehr aus­re­icht, um Zugriff zu erhal­ten. Denn es ist sehr unwahrschein­lich, dass der Angreifer auch in den Besitz des physis­chen Geräts oder Codes gelangt, das mit dem Benutzer-Account verknüpft ist. Jed­er zusät­zliche Authen­tifizierungs-Fak­tor macht ein Sys­tem also sicher­er. Das liegt daran, dass die einzel­nen Fak­toren unab­hängig voneinan­der sind. Sollte ein­er der Fak­toren kom­pro­mit­tiert wer­den, bet­rifft das die anderen nicht.

Bro­ker­Star und iOf­fice by WMC ver­wen­den ab der Ver­sion 2.4 eine Mul­ti-Fak­tor Authentifizierung.

Mul­ti-Fak­tor Authentifizierung
Mul­ti-Fak­tor Authentifizierung
 

Die neue QR-Rechnung

Die QR-Rech­nung erset­zt nicht bloss den Ein­zahlungss­chein. Im QR-Code kön­nen zusät­zliche Infor­ma­tio­nen in struk­turi­ert­er Form gespe­ichert wer­den, welche die automa­tis­che Ver­ar­beitung beim Rech­nungsempfänger erhe­blich vereinfachen.

Wer küm­mert sich in Ihrem Unternehmen um den Postein­gang und wer bezahlt die Rech­nun­gen frist­gerecht? Gut, wenn diese Prozesse dig­i­tal­isiert sind und immer zuver­läs­sig ablaufen. Die elek­tro­n­is­che Rech­nung und der dig­i­tale Kred­i­toren­prozess sind mehr denn je unverzicht­bare Werkzeuge für alle Unternehmen. Wichtig ist dabei, die indi­vidu­ell passende Lösung zu finden.

Auf den ersten Blick erscheint die QR Rech­nung wenig inter­es­sant. Doch  eröffnet sie neue Möglichkeit­en für die automa­tis­che Rech­nungsver­ar­beitung beim Empfänger. Da alle rel­e­van­ten Infor­ma­tio­nen für die Zahlungsab­wick­lung im QR-Code in struk­turi­ert­er Form enthal­ten sind, ist ein automa­tis­ch­er Abgle­ich mit den vorhan­de­nen Kred­i­toren­dat­en ein­fach­er zu real­isieren. Ausle­se­fehler gehören der Ver­gan­gen­heit an und manuelle Eingaben sind nicht mehr notwendig.

Die QR-Rech­nung bietet auch ein Fre­i­t­extfeld, das für zusät­zliche Infor­ma­tio­nen an den Rech­nungsempfänger genutzt wer­den kann. Dort lassen sich Dat­en, welche die automa­tis­che Ver­ar­beitung der Rech­nung weit­er unter­stützen, hin­ter­legen. Ide­al­er­weise geschieht dies in stan­dar­d­isiert­er Form, sodass die Dat­en in ein­heitlich­er Form vor­liegen, egal von welchem Rech­nungssteller. Darum hat ein Experten­gremi­um ver­schieden­er Ver­bände einen Stan­dard definiert, welch­er für die Zuord­nung und Ver­ar­beitung der Rech­nung rel­e­van­ten Dat­en enthält  So kön­nen Kun­den­ref­erenz, Zahlungskon­di­tio­nen, Mehrw­ert­s­teuerde­tails in der vordefinierten Struk­tur abge­bildet wer­den. Einen vorge­druck­ten Ein­zahlungss­chein braucht es nicht mehr und die struk­turi­erten Rech­nungs­dat­en, lassen sich auch in eine PDF-Datei inte­gri­eren unkom­pliziert per E‑Mail versenden.

Quelle, Top­soft, 2021

 

Ecco come agiscono i perfidi ricattatori informatici

Mal­ware trav­es­ti­to da appli­cazione.
Gli attac­chi via Inter­net sono sem­pre più fre­quen­ti. Gisela Kipfer del Nation­al Cyber Secu­ri­ty Cen­tre conosce i truc­chi degli autori.

Ques­ta inter­vista è purtrop­po disponi­bile solo in tedesco: Frau Kipfer, wer kann Opfer eines Cyberan­griffs werden?

Im Fokus der Angreifer ste­hen alle ver­wund­baren Sys­teme, unab­hängig ob es sich um Unternehmen, Behör­den oder Pri­vat­per­so­n­en han­delt. Ziel der Angreifer ist stets, mit möglichst wenig Aufwand möglichst hohen Gewinn zu erzie­len. Bei Ran­somware ist ausser­dem zu beacht­en, dass es aus Angreifer­sicht keine Rolle spielt, welche Dat­en ver­schlüs­selt wer­den: Han­delt es sich um Dat­en, die für das Opfer einen wirtschaftlichen oder per­sön­lichen Wert haben, wird das Opfer ver­mut­lich bere­it sein, auf die Lösegeld­forderung einzugehen.

Die E‑Mails mit Schad­soft­ware kom­men immer per­son­al­isiert­er daher, etwa als Bewer­bun­gen oder Offer­ten. Wie bere­it­en die Täter einen Angriff vor?

Oft suchen die Angreifer auf der Web­site der poten­ziellen Opfer nach hil­fre­ichen Infor­ma­tio­nen wie Jahres­bericht­en der Unternehmen oder Infor­ma­tio­nen zu Mitar­bei­t­en­den.  

Wie kann sich ein Unternehmen vor Cyberan­grif­f­en schützen?

Wenn die wichtig­sten Grun­dregeln befol­gt wer­den, lässt sich die Gefahr von Ran­somware-Angrif­f­en oder generell Cyberan­grif­f­en aber den­noch senken. Dazu gehört die Umset­zung des Grund­schutzes, zum Beispiel regelmäs­siges Dat­en-Back-up, Updates, Fire­walls, Viren­schutz und mehr. Darüber hin­aus müssen organ­isatorische Mass­nah­men getrof­fen wer­den, beispiel­sweise im Bere­ich Krisen­man­age­ment und Krisenkom­mu­nika­tion. Die stete Sen­si­bil­isierung der Mitar­bei­t­en­den spielt aber eine eben­so grosse Rolle. Organ­isatorische und tech­nis­che Mass­nah­men greifen nur dann im gewün­scht­en Rah­men, wenn die Mitar­bei­t­en­den ver­ste­hen, warum sie gewisse Dinge berück­sichti­gen müssen. 

«Sollte keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Kriminellen.»

Was kann man tun, wenn trotz allem ein Angriff passiert ist?

Die infizierten Sys­teme soll­ten umge­hend vom Netz getren­nt wer­den. Back-ups soll­ten schnell­st­möglich gesichert wer­den, sofern diese noch vorhan­den sind beziehungsweise noch nicht ver­schlüs­selt wur­den. Und diese müssen raschest­möglich physisch vom infizierten Net­zw­erk getren­nt wer­den. Sicherungskopi­en soll­ten ohne­hin nach jedem Back-up-Vor­gang vom Computer/Netzwerk getren­nt wer­den. Wur­den die Dat­en ver­schlüs­selt und ist kein Back-up vorhan­den, bietet die Web­site https://www.nomoreransom.org/ hil­fre­iche Tipps, um die Schad­soft­ware zu iden­ti­fizieren, und die Möglichkeit, bere­its bekan­nte Schlüs­sel herunterzuladen. 

Wie hoch sind die geforderten Lösegeldsummen?

Eine Schätzung betr­e­f­fend Lösegeld­sum­men ist sehr schwierig, da dem NCSC in den wenig­sten Fällen mit­geteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Sum­men oft­mals an die finanziellen Möglichkeit­en der Opfer angepasst werden.

Was bringt mehr: die Polizei ein­schal­ten oder ein­fach bezahlen?

Das Nationale Zen­trum für Cyber­sicher­heit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständi­gen Polizeibehörde ein­gere­icht wer­den. Diese berät die Opfer bezüglich des weit­eren Vorge­hens ins­beson­dere in Bezug auf die Kom­mu­nika­tion mit der Täter­schaft und das Ver­hal­ten gegenüber dieser. Sollte ausser­dem keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Krim­inellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.

Quelle: Basler Zeitung, 06.01.2022

 
 
 

Sicurez­za alla WMC

Le minac­ce prove­ni­en­ti da Inter­net sono in costante aumen­to, sec­on­do il Nation­al Cyber Secu­ri­ty Cen­tre (NCSC) del­la Confederazione.

WMC si con­cen­tra da anni sul­la sicurez­za IT e sup­por­ta i cli­en­ti con soluzioni di sicurez­za. Questo vale anche per la pro­tezione dei dati Bro­ker­Star ospi­tati da WMC. A causa di questo svilup­po, le mis­ure sono state mas­s­ic­cia­mente ampli­ate negli ulti­mi mesi. Inoltre, l’in­tera infra­strut­tura IT è con­tin­u­a­mente con­trol­la­ta da una soci­età di revi­sione approvata.

Dal 2021, tut­ti i cli­en­ti ricev­er­an­no un cer­ti­fi­ca­to di audit indi­vid­uale. Questo serve come pro­va di con­for­mità nel quadro del sis­tema di con­trol­lo inter­no (SCI).